
Credit image: Pixabay
Seorang penjahat dunia maya menginfeksi Industrial Control System (ICS) untuk membuat botnet melalui software “peretas” kata sandi untuk Programmable Logic Controller (PLC) menyusupkan malware Sality serang ICS.
Diiklankan di berbagai platform media sosial, alat pemulihan kata sandi ini digadang mampu untuk membuka kunci terminal PLC dan HMI (Human Machine Interface) dari Automation Direct, Omron, Siemens, Fuji Electric, Mitsubishi, LG, Vigor, Pro-Face, Allen Bradley, Weintek, ABB, dan Panasonic.
Baca juga: ESET Ambil Bagian dalam Operasi Penumpasan Botnet ZLoader |
Malware Sality
Peneliti keamanan menganalisis satu insiden yang memengaruhi PLC DirectLogic dari Automation Direct dan menemukan bahwa perangkat lunak “peretas” mengeksploitasi kerentanan yang diketahui di perangkat untuk mengekstrak kata sandi.
Namun di balik layar alat tersebut juga menyusupkan Sality, sebuah malware yang menciptakan botnet peer-to-peer untuk berbagai tugas yang membutuhkan kekuatan komputasi terdistribusi agar dapat diselesaikan lebih cepat (misalnya, peretasan kata sandi, penambangan cryptocurrency).
Diketahui juga bahwa eksploitasi yang digunakan oleh program jahat terbatas pada komunikasi serial saja. Namun, mereka juga menemukan cara untuk membuatnya kembali melalui Ethernet, yang meningkatkan kerusakan.
Dengan serangan yang masih berlangsung, administrator PLC dari vendor lain harus menyadari risiko menggunakan software peretas password di lingkungan ICS.
Terlepas dari seberapa sah alasan untuk menggunakannya, pengelola harus menghindari alat peretas kata sandi, terutama jika sumbernya tidak diketahui.