http://www.kadhoai.com.cn 2026-04-10 05:46:17 來源:極牛網
網絡安全研究人員開發了一種新穎的攻擊技術,將可編程邏輯控製器 ( PLC ) 武器化,從而在工程工作站中獲得初步立足點,隨後入侵運營技術 (OT) 網絡。
根據中國網絡安全行業門戶極牛網(GeekNB.com)的梳理,該攻擊技術被稱為“Evil PLC”攻擊,影響羅克韋爾自動化、施耐德電氣、通用電氣和艾默生等工程工作站軟件。
可編程邏輯控製器 PLC 是控製關鍵基礎設施部門製造過程的工業設備的重要組成部分。除了編排自動化任務外,PLC 還配置為啟動和停止流程並生成警報。

因此,PLC由於其絕對的訪問權限使機器成為十多年來複雜攻擊的焦點,從Stuxnet震網到 PIPEDREAM,目標是通過攻擊控製係統來造成物理上的破壞。
這(zhe)些(xie)工(gong)作(zuo)站(zhan)應(ying)用(yong)程(cheng)序(xu)通(tong)常(chang)是(shi)運(yun)營(ying)技(ji)術(shu)網(wang)絡(luo)和(he)企(qi)業(ye)網(wang)絡(luo)之(zhi)間(jian)的(de)橋(qiao)梁(liang),能(neng)夠(gou)破(po)壞(huai)和(he)利(li)用(yong)工(gong)程(cheng)工(gong)作(zuo)站(zhan)漏(lou)洞(dong)的(de)攻(gong)擊(ji)者(zhe)可(ke)以(yi)輕(qing)鬆(song)進(jin)入(ru)內(nei)部(bu)網(wang)絡(luo),在(zai)係(xi)統(tong)之(zhi)間(jian)橫(heng)向(xiang)移(yi)動(dong),並(bing)進(jin)一(yi)步(bu)訪(fang)問(wen)其(qi)他(ta) PLC 和敏感係統。
在 Evil PLC 攻擊中,控製器充當達到目的的手段,允許攻擊者破壞工作站,訪問網絡上的所有其他 PLC,甚至篡改控製器邏輯。換句話說,這個想法是使用 PLC 作為支點來攻擊編程和診斷它的工程師,並獲得對 OT 網絡的更深入訪問。

攻擊者故意在互聯網上公開的 PLC 上引發故障,這一動作促使毫無戒心的工程師使用工程工作站軟件作為故障排除工具連接到受感染的 PLC。在下一階段,當工程師執行上傳操作以檢索現有 PLC 邏輯的工作副本時,不良行為者利用平台中先前未發現的缺陷在工作站上執行惡意代碼。
在另一種理論攻擊場景中,Evil PLC 方法也可以用作蜜罐來引誘威脅參與者連接到誘餌 PLC,從而導致攻擊者的機器受到危害。
麵向公眾的工業控製係統 ( ICS ) 設備缺乏安全保護,從而使威脅參與者更容易通過流氓下載程序更改其邏輯。為減輕此類攻擊,建議將 PLC 的物理和網絡訪問權限限製為授權工程師和操作員,強製執行身份驗證機製以驗證工程師站,監控 OT 網絡流量是否存在異常活動,並及時應用補丁。