A számítógépes férgek igen hosszú ideje (egyes források szerint 1978 óta) léteznek, azonban az ipari rendszerek speciális komponenseit (PLC-ket, RTU-kat, stb.) nem fertőzték meg (vagy ha igen, akkor erről az érintett rendszerek üzemeltetői mélyen hallgattak). Az idei Black Hat Asia konferencián azonban az OpenSource Security munkatársai (Ralf Spenneberg, Maik Brüggemann és Hendrik Schwartke) egy olyan kísérleti féregről tartottak előadást, amit kifejezetten PLC-környezetben történő terjedésre fejlesztettek ki, egészen pontosan a Siemens SIMATIC S7-1200v3 vezérlőket képes megfertőzni.
A férget PLC-Blaster-nek nevezték el és működése többnyire emlékeztet a hagyományos férgekére. A kutatók legvalószínűbb fertőzési vektorokként a PLC-k gyártóit illetve az eszközök szállítás során történő megfertőzését (itt most mindenki gondoljon példának okáért az NSA TAO által használt módszerekre) tartják. Ha egy, a féreg által megfertőzőtt eszköz bekerül a megfelelő hálózatba, a féreg elkezdi scannelni a hálózatot a 102/tcp portot keresve, ami hasonló eszközök jelenlétére utalhat. Ha olyan PLC-t talál, ami még nincs megfertőzve, a féreg nagyjából 10 másodpercre leállítja a PLC-t, ez idő alatt áttölti a saját kódját, majd újraindítja. A kutatók szerint a féreg a Siemens TIA-Portalt utánozva másolja magát és a SIMATIC S7-1200 CPU szoftverekben a gyártó által 2016. március 14-én publikált javítással foltozott hibát kihasználva tudja fertőzni a PLC-ket.
Az OpenSource Security kutatói itt azonban még nem álltak meg a proof-of-concept féreg fejlesztésével és további funkciókat adtak hozzá, képes Command&Control szerverrel kommunikálni, működhet Socks4 proxy-ként, képes szolgáltatás-megtagadás (DoS) támadást indítani és manipulálni tudja a PLC-ből kimenő adatokat.
További részleteket a kutatásról készített 16 oldalas dokumentum tartalmaz.