我们尚未确定新攻击的责任目前我们将其称为。如何感染系统成功的感染取决于系列复杂的事件。对计算机的攻击通常始于用户下载并运行模仿流行软件的盗版安装包的恶意软件。如果您在互联网上搜索盗版软件您可以找到诱饵。分发与流行搜索相匹配的恶意代码的网站位于搜索引擎结果的顶部这是攻击者密切关注的个指标。
在这里您可以清楚地看到为什
么有如此多的尝试感染工业系统。除了提供伪装成流行软件(例如办公套件安全解决方案导航系统和第人称射击游戏的恶 约旦电话号码列表 意软件外攻击者还提供专业软件的虚假安装包包括某些与可编程逻辑控制器交互的工具(使用。结果是受感染的工业控制系统计算机数量异常多(占总数的。
盗版软件的搜索结果
就在第个链接处。<==>来源<>。盗版软件的搜索结果。就在第个链接处。喷泉。在上面屏幕截图的示例中有个供系统管理员和网络工程师使用的软件。理论上这种攻击媒介可以为攻击者提供对公司基础设施的完全访问权限。攻击者还使用恶意软件即服务交付机制通过该机制向其他网络犯罪分子付费来分发。
这种做法导致了我们的
专家在分析平台时发现的个有趣的功能有时与受害者作为单个软件包安装的其他恶意软件捆绑在起。的目的是进行间谍活动但其他恶意软件还有其他目标例如加密数据以勒索金钱。适合谁?最多数量的检测发生在俄罗斯印度巴西越南和印度尼西亚。在大量执行恶意代码的尝试中工业组织中的用户占了很大部分。
该领域的受害者包括楼宇
自动化系统管理者能源公司制造商建筑公司甚至水处理厂的服务提供商。此外大量受影响的计算机参与了工业公司的工程流程和新产品的生产。的防御方法为了防范您必须拥有可靠且定期更新的保护解决方案并且必须安装在公司的系统上。我们还建议实施些策略使保护变得难以禁用。
对于工业系统我们还
提供专门的解决方案卡巴斯基工业它可以保护计算机(包括专用计算机并使用特定协议监控数据传输。还要记住提高员工网络安全 购买IG 数据库 风险意识的重要性。您能完全排除巧妙的网络钓鱼攻击的可能性但您可以帮助您的员工保持警惕并教育他们在可以访问工业系统的计算机上安装未经授权(尤其是盗版软件的危险。