سه شرکت بزرگ تولیدکنندهی جهان برخی دستگاههای اینترنت اشیا با ویندوز ۷ دارند که در حملات زنجیرهی تأمین به یک بدافزار آلوده شدهاند. TrapX Security گزارش داد که در چند دستگاه اینترنت اشیای برخی شرکتهای بزرگ تولیدکننده ازجمله وسایل نقلیهی هدایتشده بهصورت خودکار، یک چاپگر و یک تلویزیون هوشمند، یک استخراجکنندهی رمزارز شناسایی کردهاند.
مدیرعامل TrapX بیان کرد که به نظر میرسد این حملات بخشی از همان پویش هستند. وی بیان کرد که پژوهشگران این شرکت آلودگیهایی را در سه شرکت تولیدکننده و چند حادثهی ثبتشده در ۵۰ سایت در خاورمیانه، امریکای شمالی و امریکای لاتین کشف کردهاند. آلودگیها در ماه اکتبر سال ۲۰۱۹ میلادی ثبت شدند و مهاجمان سیستمهای تعبیهشدهای را که ویندوز ۷ را اجرا میکنند، هدف قرار دادند. عمر ویندوز ۷ ماه گذشته به پایان رسید، اما هنوز صدها میلیون رایانهی شخصی در سراسر جهان وجود دارد که این سیستم عامل را اجرا میکنند.
بدافزار استفادهشده در این پویش بهعنوان یک فایل بارگیر توصیف شده است که خود را منتشر میکند و اسکریپتهای مخرب مرتبط با یک استخراجکنندهی رمزارز به نام Lemon_Duck را اجرا میکند. در یک سایت تولیدی، این بدافزار در چند وسیلهی نقلیهی هدایتشده بهصورت خودکار (AGV) که ویندوز ۷ را اجرا میکردند، پیدا شد. AGVها برای حمل مواد یا انجام کارهای خاص در یک کارخانهی تولیدی استفاده میشوند.
بهگفتهی TrapX، این بدافزار بهسرعت گسترش مییابد و مخربتر میشود. این شرکت امنیت سایبری بیان کرد که در صورتی که ارتباطات مختل شوند یا دستورات اشتباه توسط بدافزار ایجاد شود، وسیلهی نقلیه ممکن است از مسیر خارج شود و منجر به صدمات فیزیکی و آسیب رسیدن به انسان شود، اما در این حالت قبل از بروز آسیب جدی اقدام میشود.
همچنین در یک تلویزیون هوشمند که یک رایانهی شخصی داخلی با ویندوز ۷ دارد، آلودگی مشاهده شده است. این دستگاه به شبکهی تولید متصل بود و اطلاعات تولید را در اختیار کارکنان خط تولید قرار میداد. پژوهشگران TrapX به این نتیجه رسیدند که مهاجم از یک آسیبپذیری موجود در ویندوز ۷ برای نصب بدافزار در تلویزیون بهرهبرداری کرده است و این استخراجکنندهی رمزارز از چند ماه قبل مستقر شده بود.
TrapX در گزارش خود بیان کرد که این تهدید میتواند کل شبکه ازجمله سایر شرکتهایی که در شبکههای سازمانی و تولیدی داراییهای دارند، در معرض خطر قرار دهد. در نمونهای دیگر، این بدافزار در یک چاپگر چندمنظورهی DesignJet SD Pro مشاهده شد که برای چاپ نقشههای مهندسی فنی استفاده شده بود و اطلاعات حساس مربوط به خط تولید قربانی را ذخیره میکرد. TrapX بیان میکند که این دستگاه بهعنوان نقطهی ورود به شبکهی قربانی استفاده شده بود.
TrapX در گزارش خود بیان کرد که اسکنر و چاپگر DesignJet SD Pro یک مؤلفهی اصلی تولید بود و هرگونه خرابی در این دستگاهها منجر به تأخیر در تولید میشد. این شرکت امنیت سایبری معتقد است که در همهی این موارد، بدافزار قبل از رسیدن دستگاهها به دست تولیدکنندگان در آنها نصب شده بود.