一则警告:在工业控制系统领域,可能有一些看似随机的Twitter账号提供绕过安全系统的服务,但它们并不一定是出于好的目的。
最近,关于可编程逻辑控制器(PLC)和人机界面(HMI)的密码恢复工具在社交媒体上的营销活动引起了广泛关注。根据,有一个团队提供针对15个厂商的PLC和HMI的密码破解,实际上却是在分发恶意软件,尤其是Sality僵尸网络。Sality被用于进行分布式犯罪活动,包括加密挖矿。
这种密码恢复工具被宣传为密码破解工具,这通常指的是通过哈希值检索密码的工具。但是在对Automation Direct公司的DirectLogic 06PLC版本的测试中发现,该工具实际上利用了设备的漏洞进行入侵。在恢复密码的过程中,系统被引入Sality网络。虽然Dragos并未透露具体的工具供应商,但指出这一密码破解生态系统充满了不可靠的参与者。需要注意的是,他们仅对DirectLogic工具进行了测试。
“如果工程师需要恢复丢失的密码,请联系Dragos或相关厂商获取指导与建议。正如俗话所说,如果事情听起来好到不真实,那很可能就是不真实,”Dragos的Sam Hanson在该博客文章中如此说道。
主题 | 内容 |
---|---|
主要警告 | 密码破解工具可能包含恶意软件 |
受影响对象 | 工业控制系统的工程师和技术人员 |
建议 | 联系Dragos或设备供应商以获取帮助 |
注意事项 | 社交媒体上的广告需谨慎对待 |
在这个数字化迅速发展的时代,确保工业控制系统的安全性至关重要。任何提供轻松解决方案的服务都应保持警惕,以保护自身不受潜在威胁的侵害。
Leave a Reply