LogicLocker (original) (raw)
LogicLocker es un ransomware que afecta a los Controladores lógicos programables (PLC) utilizados en los Sistemas de control industrial (ICS). Descrito por primera vez en un documento de investigación publicado por el Instituto de Tecnología de Georgia, el malware es capaz de secuestrar múltiples PLC de varios proveedores populares. Los investigadores, utilizando un modelo de planta de tratamiento de agua, pudieron demostrar la capacidad de mostrar lecturas falsas, cerrar válvulas y modificar la liberación de cloro a niveles venenosos utilizando un Schneider Modicon M241, Schneider Modicon M221 y un PLC Allen Bradley MicroLogix 1400. El ransomware está diseñado para eludir los mecanismos de autenticación débiles que se encuentran en varios PLC y bloquear a los usuarios legítimos al plant
Property | Value |
---|---|
dbo:abstract | LogicLocker es un ransomware que afecta a los Controladores lógicos programables (PLC) utilizados en los Sistemas de control industrial (ICS). Descrito por primera vez en un documento de investigación publicado por el Instituto de Tecnología de Georgia, el malware es capaz de secuestrar múltiples PLC de varios proveedores populares. Los investigadores, utilizando un modelo de planta de tratamiento de agua, pudieron demostrar la capacidad de mostrar lecturas falsas, cerrar válvulas y modificar la liberación de cloro a niveles venenosos utilizando un Schneider Modicon M241, Schneider Modicon M221 y un PLC Allen Bradley MicroLogix 1400. El ransomware está diseñado para eludir los mecanismos de autenticación débiles que se encuentran en varios PLC y bloquear a los usuarios legítimos al plantar una bomba lógica en el PLC. A partir del 14 de febrero de 2017, se observa que hay más de 1,400 de los mismos PLC utilizados en el ataque de prueba de concepto a los que se podía acceder desde Internet como se encontraron utilizando Shodan. (es) LogicLocker, is a cross-vendor ransomware worm that targets Programmable Logic Controllers (PLCs) used in Industrial Control Systems (ICS). First described in a research paper released by the Georgia Institute of Technology, the malware is capable of hijacking multiple PLCs from various popular vendors. The researchers, using a water treatment plant model, were able to demonstrate the ability to display false readings, shut valves and modify Chlorine release to poisonous levels using a Schneider Modicon M241, Schneider Modicon M221 and an Allen Bradley MicroLogix 1400 PLC. The ransomware is designed to bypass weak authentication mechanisms found in various PLCs and lock out legitimate users while planting a logicbomb into the PLC. As of 14 February 2017, it is noted that there are over 1,400 of the same PLCs used in the proof-of-concept attack that were accessible from the internet as found using Shodan. (en) |
dbo:thumbnail | wiki-commons:Special:FilePath/PACs_on_io_racks.jpg?width=300 |
dbo:wikiPageExternalLink | https://www.shodan.io/ |
dbo:wikiPageID | 53250438 (xsd:integer) |
dbo:wikiPageLength | 5315 (xsd:nonNegativeInteger) |
dbo:wikiPageRevisionID | 1082963830 (xsd:integer) |
dbo:wikiPageWikiLink | dbr:Endpoint_security dbr:Industrial_control_system dbr:Stuxnet dbr:Phishing dbr:Programmable_logic_controller dbc:Computer_worms dbr:Access_control_list dbc:Cryptographic_attacks dbc:2017_in_computing dbc:Ransomware dbr:Logic_bomb dbr:Pin_control_attack dbr:Ransomware dbr:File:BMA_Automation_Allen_Bradley_PLC_3.JPG dbr:File:PACs_on_io_racks.jpg |
dbp:wikiPageUsesTemplate | dbt:Reflist dbt:Short_description dbt:Hacking_in_the_2010s |
dcterms:subject | dbc:Computer_worms dbc:Cryptographic_attacks dbc:2017_in_computing dbc:Ransomware |
rdfs:comment | LogicLocker es un ransomware que afecta a los Controladores lógicos programables (PLC) utilizados en los Sistemas de control industrial (ICS). Descrito por primera vez en un documento de investigación publicado por el Instituto de Tecnología de Georgia, el malware es capaz de secuestrar múltiples PLC de varios proveedores populares. Los investigadores, utilizando un modelo de planta de tratamiento de agua, pudieron demostrar la capacidad de mostrar lecturas falsas, cerrar válvulas y modificar la liberación de cloro a niveles venenosos utilizando un Schneider Modicon M241, Schneider Modicon M221 y un PLC Allen Bradley MicroLogix 1400. El ransomware está diseñado para eludir los mecanismos de autenticación débiles que se encuentran en varios PLC y bloquear a los usuarios legítimos al plant (es) LogicLocker, is a cross-vendor ransomware worm that targets Programmable Logic Controllers (PLCs) used in Industrial Control Systems (ICS). First described in a research paper released by the Georgia Institute of Technology, the malware is capable of hijacking multiple PLCs from various popular vendors. The researchers, using a water treatment plant model, were able to demonstrate the ability to display false readings, shut valves and modify Chlorine release to poisonous levels using a Schneider Modicon M241, Schneider Modicon M221 and an Allen Bradley MicroLogix 1400 PLC. The ransomware is designed to bypass weak authentication mechanisms found in various PLCs and lock out legitimate users while planting a logicbomb into the PLC. As of 14 February 2017, it is noted that there are over 1,4 (en) |
rdfs:label | LogicLocker (es) LogicLocker (en) |
owl:sameAs | yago-res:LogicLocker wikidata:LogicLocker dbpedia-es:LogicLocker https://global.dbpedia.org/id/2qSfZ |
prov:wasDerivedFrom | wikipedia-en:LogicLocker?oldid=1082963830&ns=0 |
foaf:depiction | wiki-commons:Special:FilePath/BMA_Automation_Allen_Bradley_PLC_3.jpg wiki-commons:Special:FilePath/PACs_on_io_racks.jpg |
foaf:isPrimaryTopicOf | wikipedia-en:LogicLocker |
is dbo:wikiPageWikiLink of | dbr:Raheem_Beyah dbr:Pin_control_attack |
is foaf:primaryTopic of | wikipedia-en:LogicLocker |