Threat Database Advanced Persistent Threat (APT) Зловреден софтуер PIPEDREAM

Зловреден софтуер PIPEDREAM

Министерството на енергетиката на САЩ (DOE), CISA, NSA и ФБР пуснаха съвместно предупреждение за киберсигурност относно операции за атака, извършвани от подкрепяни от правителството групи APT (Advanced Persistent Threat) и насочени към критични индустриални устройства. Съобщава се, че специално изградените модулни щамове на злонамерен софтуер могат да сканират и компрометират ICS (индустриални системи за управление) и SCADA (устройства за надзорен контрол и събиране на данни).

Една такава заплаха от злонамерен софтуер е проследена като PIPEDREAM от индустриалната фирма за киберсигурност Dragos и INCONTROLLER от Mandiant. Заплашителният щам беше открит от изследователи на infosec, преди да бъде използван в активни кампании за атака, давайки на потенциалните жертви безпрецедентния шанс да установят подходящи мерки за противодействие. Според Драгош, заплахата PIPEDREAM е разработена от заплаха, който те разпознават като CHERNOVITE Activity Group (AG) и е седмият злонамерен софтуер, ориентиран към ICS, който някога е бил идентифициран.

Зловредният софтуер PIPEDREAM е в състояние да манипулира широк спектър от програмируеми логически контролери (PLC) за промишлен контрол, както и индустриален софтуер, като Omron и Schneider Electric. Също така може да повлияе на често използвани индустриални технологии, включително CoDeSyS, OPC UA и Modbus. На практика това означава, че PIPEDREAM може да зарази значителна част от индустриалните активи по целия свят. Според Mandiant въздействието на заплахата може да бъде сравнимо с това на идентифицираните по-рано щамове на злонамерен софтуер като TRITON , използван още през 2017 г. в опит за деактивиране на система за индустриална безопасност, Industroyer , което беше причината за спиране на тока в Украйна през 2016 г. , и STUXNET , заплаха, която през 2010 г. беше използвана за саботиране на иранската ядрена програма.

Тенденция

Най-гледан

Зареждане...