PIPEDREAM Malware

Americké ministerstvo energetiky (DOE), CISA, NSA a FBI vydaly společné varovné upozornění pro kybernetickou bezpečnost před útočnými operacemi prováděnými vládou podporovanými skupinami APT (Advanced Persistent Threat) zaměřenými na kritická průmyslová zařízení. Na zakázku vytvořené modulární kmeny malwaru byly hlášeny jako schopné vyhledávat a kompromitovat zařízení ICS (průmyslové řídicí systémy) a SCADA (zařízení pro kontrolu a získávání dat).

Jedna taková malwarová hrozba byla sledována jako PIPEDREAM průmyslovou kyberbezpečnostní firmou Dragos a INCONTROLLER od Mandiant. Hrozivý kmen byl objeven výzkumnými pracovníky společnosti Infosec předtím, než byl použit v aktivních útočných kampaních, což potenciálním obětem poskytlo bezprecedentní šanci na zavedení vhodných protiopatření. Podle Dragose byla hrozba PIPEDREAM vyvinuta aktérem hrozeb, kterého uznávají jako CHERNOVITE Activity Group (AG) a je sedmým malwarem zaměřeným na ICS, který kdy byl identifikován.

Malware PIPEDREAM je schopen manipulovat s celou řadou průmyslových řídicích programovatelných logických ovladačů (PLC) a také s průmyslovým softwarem, jako je Omron a Schneider Electric. Může také ovlivnit běžně používané průmyslové technologie včetně CoDeSyS, OPC UA a Modbus. V praxi to znamená, že PIPEDREAM může infikovat významnou část průmyslových aktiv po celém světě. Podle společnosti Mandiant by dopad hrozby mohl být srovnatelný s dříve identifikovanými kmeny malwaru, jako je TRITON , použitý již v roce 2017 ve snaze deaktivovat průmyslový bezpečnostní systém Industroyer , který byl důvodem výpadku elektřiny na Ukrajině v roce 2016. , a STUXNET , hrozba, která byla v roce 2010 použita k sabotáži íránského jaderného programu.

Trendy

Nejvíce shlédnuto

Načítání...