勒贖軟體已經存在多年,但最近兩年卻搖身一變成為所有人的夢魘,鎖定一般全球公司行號、醫院、金融機構和個人電腦,勒索高達數百萬美元。勒贖軟體是一種惡意軟體,它會感染電腦,將內容以強力演算法加密,然後要求一筆贖金以換取解密。後來這種行為就變成駭客不勞而獲的一種惡意遊戲。
以前勒贖軟體只會瞄準一般網路用戶,但最近幾個月,這種威脅程式已經將矛頭轉向大型企業、教育機構、醫院、飯店和其他企業。然後,問題開始變得大條!美國喬治亞科技研究所 (Georgia Institute of Technology, GIT) 研究人員展示了勒贖軟體如何拿下整個城市賴以運作的關鍵基礎架構,而引發大混亂。
GIT 研究人員設計了一個概念驗證勒贖軟體,在模擬環境中可取得一座淨水廠的控制權,並且威脅如果不付錢就會癱患整座淨水廠,或是增加水中的氯含量來污染城市的水源。
今年在舊金山的 2017 年 RSA 大會上展示名為 LogicLocker 的勒贖軟體,讓研究人員得以修改可程式化邏輯控制器 (Programmable Logic Controllers, PLCs),這是一種控制發電廠或淨水廠中的工控系統及 SCADA(Supervisory Control and Data Acquisition/中央監控系統)基礎架構的小型電腦。
這就能讓攻擊者得以關閉閥門、或控制水中的氯含量,同時顯示假數據。
聽來很恐怖對吧?
還好目前這件事還沒發生,但研究人員表示這只是時間早晚問題。
研究人員模擬這場攻擊就是為了突顯攻擊者如何破壞攸關重大需求的關鍵服務設施,像是自來水管理設施、發電廠、電梯控制系統、暖通空調 (Heating, Ventilation and Air Conditioning, HVAC) 系統及其他機械系統。
超過 1500 台 PLC 系統成為勒贖軟體的俎上肉
LogicLocker 瞄準並感染三種連網 PLC 後,變更這些小型電腦的密碼,使真正合法的所有人無法登入,藉由挾持關鍵設備向使用者獅子大開口。
如果使用者乖乖付贖金就可以取得 PLC 的控制權。如果不肯付錢,駭客就可能讓淨水廠無法運作,或更可怕的,把對健康有害的氯釋放到水中以毒殺整座城市。
GIT 研究人員實驗期間在網路上搜尋兩款作為攻擊目標的 PLC,結果發現超過 1,500 台連網 PLC 曝險。
研究人員 David Formby 說,大家對於連網裝置的觀念並不正確,操作員可能以為他們的系統已被完美隔絕,外人無法存取到控制器,其實這些系統往往都有機可乘。
瞄準工控系統和 SCADA 系統這種事並不是新聞,網路罪犯或國家級駭客利用 Stuxnet 、 Flame 及 Duqu 等惡意程式這麼做已經很多年了,但勒贖軟體很快就會讓這類網路攻擊和錢扯上關係。
因此,網路罪犯為錢直接攻擊重要基礎架構已是在所難免。此外,國家級駭客也會運用勒贖軟體逞其目的。
因此,現在所有工控系統及 SCADA 管理員都應該開始採用標準安全作業,像是變更 PLC 預設密碼、將這些設備安裝於防火牆後以限制連網、定期掃瞄網路內的安全威脅,以及安裝入侵偵測系統等。
