Threat Database Advanced Persistent Threat (APT) Κακόβουλο λογισμικό PIPEDREAM

Κακόβουλο λογισμικό PIPEDREAM

Το Υπουργείο Ενέργειας των Η.Π.Α. Τα προσαρμοσμένα σπονδυλωτά στελέχη κακόβουλου λογισμικού αναφέρθηκαν ότι μπορούν να σαρώσουν και να υπονομεύσουν συσκευές ICS (βιομηχανικά συστήματα ελέγχου) και SCADA (συσκευές ελέγχου και λήψης δεδομένων εποπτείας).

Μια τέτοια απειλή κακόβουλου λογισμικού έχει εντοπιστεί ως PIPEDREAM από τη βιομηχανική εταιρεία κυβερνοασφάλειας Dragos και INCONTROLLER από τη Mandiant. Το απειλητικό στέλεχος ανακαλύφθηκε από ερευνητές της infosec, προτού χρησιμοποιηθεί σε εκστρατείες ενεργών επιθέσεων, δίνοντας στα πιθανά θύματα την άνευ προηγουμένου ευκαιρία να λάβουν τα κατάλληλα αντίμετρα. Σύμφωνα με τον Dragos, η απειλή PIPEDREAM αναπτύχθηκε από έναν παράγοντα απειλών που αναγνωρίζουν ως την Ομάδα Δραστηριότητας CHERNOVITE (AG) και είναι το έβδομο κακόβουλο λογισμικό με επίκεντρο το ICS που έχει ποτέ εντοπιστεί.

Το κακόβουλο λογισμικό PIPEDREAM είναι ικανό να χειριστεί ένα ευρύ φάσμα βιομηχανικών ελεγκτών προγραμματιζόμενων λογικών ελεγκτών (PLC), καθώς και βιομηχανικού λογισμικού, όπως το Omron και η Schneider Electric. Μπορεί επίσης να επηρεάσει τις βιομηχανικές τεχνολογίες που χρησιμοποιούνται συνήθως, συμπεριλαμβανομένων των CoDeSyS, OPC UA και Modbus. Στην πράξη, αυτό σημαίνει ότι η PIPEDREAM μπορεί να μολύνει σημαντικό μέρος των βιομηχανικών περιουσιακών στοιχείων σε όλο τον κόσμο. Σύμφωνα με τη Mandiant, ο αντίκτυπος της απειλής θα μπορούσε να είναι συγκρίσιμος με εκείνον των στελεχών κακόβουλου λογισμικού που είχαν εντοπιστεί προηγουμένως, όπως το TRITON , που χρησιμοποιήθηκε το 2017 σε μια προσπάθεια να απενεργοποιηθεί ένα σύστημα βιομηχανικής ασφάλειας, το Industroyer , το οποίο ήταν ο λόγος για μια διακοπή ρεύματος στην Ουκρανία το 2016. , και STUXNET , μια απειλή που το 2010 χρησιμοποιήθηκε για να σαμποτάρει το ιρανικό πυρηνικό πρόγραμμα.

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...