PIPEDREAM Malware

Det amerikanske energiministerium (DOE), CISA, NSA og FBI udgav en fælles cybersikkerhedsadvarsel om angrebsoperationer udført af regeringsstøttede APT-grupper (Advanced Persistent Threat) og rettet mod kritiske industrielle enheder. De specialbyggede modulære malware-stammer blev rapporteret som værende i stand til at scanne efter og kompromittere ICS (industrielle kontrolsystemer) og SCADA (Supervisory Control And Data Acquisition devices) enheder.

En sådan malwaretrussel er blevet sporet som PIPEDREAM af det industrielle cybersikkerhedsfirma Dragos og INCONTROLLER af Mandiant. Den truende stamme blev opdaget af infosec-forskere, før den blev brugt i aktive angrebskampagner, hvilket gav potentielle ofre en hidtil uset chance for at etablere passende modforanstaltninger. Ifølge Dragos blev PIPEDREAM-truslen udviklet af en trusselsaktør, de genkender som CHERNOVITE Activity Group (AG) og er den syvende ICS-centrerede malware, der nogensinde er blevet identificeret.

PIPEDREAM malware er i stand til at manipulere en bred vifte af industrielle programmerbare logiske controllere (PLC) samt industriel software, såsom Omron og Schneider Electric. Det kan også påvirke almindeligt anvendte industrielle teknologier, herunder CoDeSyS, OPC UA og Modbus. I praksis betyder det, at PIPEDREAM kan inficere en betydelig del af de industrielle aktiver rundt om i verden. Ifølge Mandiant kan truslens påvirkning være sammenlignelig med virkningen af tidligere identificerede malware-stammer såsom TRITON, der blev brugt tilbage i 2017 i et forsøg på at deaktivere et industrielt sikkerhedssystem, Industroyer, som var årsagen til en strømafbrydelse i Ukraine tilbage i 2016 , og STUXNET, en trussel, der i 2010 blev brugt til at sabotere det iranske atomprogram.

Trending

Mest sete

Indlæser...