PIPEDREAM Haittaohjelma

Yhdysvaltain energiaministeriö (DOE), CISA, NSA ja FBI julkaisivat yhteisen kyberturvallisuutta koskevan neuvoa-antavan varoituksen hallituksen tukemien APT-ryhmien (Advanced Persistent Threat) hyökkäyksistä, jotka kohdistuvat kriittisiin teollisuuslaitteisiin. Räätälöidyt modulaariset haittaohjelmakannat pystyivät etsimään ja vaarantamaan ICS- (Industrial Control Systems) ja SCADA (Supervisory Control And Data Acquisition -laitteet) -laitteita.

Teollinen kyberturvallisuusyritys Dragos on jäljittänyt yhden tällaisen haittaohjelmauhan nimellä PIPEDREAM ja Mandiantin INCONTROLLER. Infosec-tutkijat löysivät uhkaavan kannan ennen kuin sitä käytettiin aktiivisissa hyökkäyskampanjoissa, mikä antoi mahdollisille uhreille ennennäkemättömän mahdollisuuden ryhtyä asianmukaisiin vastatoimiin. Dragosin mukaan PIPEDREAM-uhan on kehittänyt uhkatoimija, jonka he tunnistavat nimellä CHERNOVITE Activity Group (AG), ja se on seitsemäs ICS-keskeinen haittaohjelma, joka on koskaan tunnistettu.

PIPEDREAM-haittaohjelma pystyy manipuloimaan monenlaisia teollisuuden ohjaamia ohjelmoitavia logiikkaohjaimia (PLC) sekä teollisia ohjelmistoja, kuten Omron ja Schneider Electric. Se voi myös vaikuttaa yleisesti käytettyihin teollisiin teknologioihin, mukaan lukien CoDeSyS, OPC UA ja Modbus. Käytännössä tämä tarkoittaa, että PIPEDREAM voi tartuttaa merkittävän osan teollisuusomaisuudesta ympäri maailmaa. Mandiantin mukaan uhan vaikutus voi olla verrattavissa aiemmin tunnistettujen haittaohjelmakantojen, kuten TRITONin , vaikutuksiin, joita käytettiin jo vuonna 2017, kun yritettiin poistaa käytöstä teollisuusturvajärjestelmä, Industroyer , joka oli syynä Ukrainan sähkökatkoihin vuonna 2016. , ja STUXNET , uhka, jota käytettiin vuonna 2010 Iranin ydinohjelman sabotointiin.

Trendaavat

Eniten katsottu

Ladataan...