Car-tech

비즈니스 소프트웨어

Learn HTML 12 HTML Meta Charset UTF 8

Learn HTML 12 HTML Meta Charset UTF 8
Anonim

[추가 정보: Windows PC에서 악성 코드 제거 방법]

바이러스의 유형은 운영을 방해하거나 중대한 사고를 유발하기 위해 그러한 시스템을 제어하는 ​​데 사용될 수 있지만 전문가들은 코드의 초기 분석은 제조 공장 및 기타 산업 시설에서 비밀을 도용하기 위해 설계된 것임을 시사한다고 말합니다.

"유틸리티 소프트웨어를 가진 IT 직원 인 제이크 브로드 스키 (Jake Brodsky)는 말하기를 권한이 주어지지 않았기 때문에 그의 회사가 밝혀지지 않았다고했다.

다른 산업 시스템 보안 전문가들은 악성 소프트웨어가 정교하고 결정적인 공격자에 의해 작성되었다고 말하면서 동의했다. 이 소프트웨어는 Siemens 시스템의 버그를 이용하여 PC에 침입하지 않고 대신 이전에 공개되지 않은 Windows 버그를 사용하여 시스템에 침입합니다.

Windows 운영 체제에서 실행되는 Simatic WinCC라는 지멘스 관리 소프트웨어를 대상으로합니다. "Siemens는 영업 팀에 연락하고 상황을 설명하기 위해 고객과 직접 이야기 할 것입니다."라고 Krampe는 말했습니다. "우리는 WinCC 설치로 컴퓨터 시스템을 적극적으로 점검하고 생산 환경에서 IT 보안에 대한 경계 이외에 업데이트 된 버전의 바이러스 백신 소프트웨어를 사용하도록 고객에게 촉구하고 있습니다."

금요일 Microsoft는 보안 권고 윈도우 7의 최신 운영체제를 포함한 모든 버전의 윈도우에 영향을 미친다고 경고했다. MS는 SCADA (감시 제어 및 데이터 수집) 시스템이라고 불리는 Siemens 소프트웨어를 실행하는 시스템은 일반적으로 보안상의 이유로 인터넷에 연결되어 있지 않으며, 이 바이러스는 감염된 USB 스틱이 컴퓨터에 삽입되었을 때 확산됩니다.

USB 장치가 PC에 플러그인되면, 보안 분석가 인 Frank Boldewin에 따르면 바이러스가 Siemens WinCC 시스템이나 다른 USB 장치를 검색합니다. 이 코드를 연구 한 독일 IT 서비스 제공 업체 GAD. 발견 한 USB 장치에 자신을 복사하지만 Siemens 소프트웨어를 발견하면 즉시 기본 암호를 사용하여 로그인을 시도합니다. Boldewin은 SCADA 시스템은 종종 기본 암호가 변하지 않았기 때문에 심하게 구성되기 때문에이 기술은 효과가있을 수 있다고 말했다.

이 바이러스는 지난달에 VirusBlokAda는 벨로루시에 본사를 둔 보안 블로거 인 Brian Krebs가 9 일 (미국 시간) 벨로루시에 본사를 둔 것으로 알려졌다. SCADA 환경에서 일반적인 관행 인 디지털 서명이 필요한 Windows 시스템을 둘러 보려면 바이러스에 할당 된 디지털 서명 반도체 제조업체 인 Realtek. 희생자가 USB 스틱의 내용을 보려고 할 때마다 바이러스가 트리거됩니다. 바이러스에 대한 기술적 인 설명은 여기 (pdf)에서 찾을 수 있습니다.

바이러스 작성자가 Realtek의 디지털 서명으로 코드에 서명하는 방법은 분명하지 않지만 Realtek의 암호화 키가 손상되었음을 나타낼 수 있습니다. 대만의 반도체 제조업체는 금요일에 논평을 구하지 못했다.

여러모로이 바이러스는 웨슬리 맥그류 (Wesley McGrew)와 같은 보안 연구가들이 수년간 연구소에서 개발해온 개념 증명 (proof-of-concept) 공격을 모방합니다. 이 시스템이 목표로 삼고있는 시스템은 그들이 사용되는 공장이나 유틸리티에 대한 정보를 제공 할 수 있기 때문에 공격자에게 매력적이다. 바이러스 소프트웨어를 작성한 사람은 특정 설치를 목표로 삼았을 것이라고 McGrew의 창립자는 말했다. McGrew Security와 미시시피 주립 대학의 연구원. 저자들이 특정 목표가 아닌 가능한 한 많은 컴퓨터에 침입하기를 원한다면 Wonderware 나 RSLogix와 같은보다 대중적인 SCADA 관리 시스템을 이용하려했을 것이라고 그는 말했다. 전문가에 따르면 몇 가지 이유가있다 왜 누군가가 SCADA 시스템을 깨고 싶어 할지도 모른다고 맥그류는 말했다. 보안 컨설팅 업체 인 Byres Security의 CTO 인 Eric Byres는 범죄자가 제조사의 WinCC 시스템 정보를 사용하여 제품 위조 방법을 학습 할 수 있다고 전했다. 그는 "IP 수확에 중점을 둔 사례"라고 말했다. Robert McMillan은

The IDG News Service

의 컴퓨터 보안 및 일반 기술 관련 뉴스를 다루고 있습니다. @bobmcmillan의 Twitter에서 Robert를 팔로우하십시오. Robert의 전자 메일 주소는 [email protected]입니다.