Threat Database Advanced Persistent Threat (APT) PIPEDREAM मैलवेयर

PIPEDREAM मैलवेयर

अमेरिकी ऊर्जा विभाग (डीओई), सीआईएसए, एनएसए और एफबीआई ने सरकार समर्थित एपीटी (एडवांस पर्सिस्टेंट थ्रेट) समूहों और महत्वपूर्ण औद्योगिक उपकरणों के उद्देश्य से किए गए हमले के संचालन के बारे में एक संयुक्त साइबर सुरक्षा सलाहकार चेतावनी जारी की। कस्टम-निर्मित मॉड्यूलर मैलवेयर उपभेदों को ICS (औद्योगिक नियंत्रण प्रणाली) और SCADA (पर्यवेक्षी नियंत्रण और डेटा अधिग्रहण उपकरण) उपकरणों के लिए स्कैन और समझौता करने में सक्षम होने के रूप में सूचित किया गया था।

ऐसे ही एक मैलवेयर खतरे को औद्योगिक साइबर सुरक्षा फर्म ड्रैगोस द्वारा PIPEDREAM के रूप में और मैंडिएंट द्वारा INCONTROLER के रूप में ट्रैक किया गया है। सक्रिय हमले के अभियानों में इसका उपयोग करने से पहले, इंफोसेक शोधकर्ताओं द्वारा खतरनाक तनाव की खोज की गई थी, जिससे संभावित पीड़ितों को उपयुक्त प्रतिवाद स्थापित करने का अभूतपूर्व मौका मिला। ड्रैगोस के अनुसार, PIPEDREAM खतरा एक खतरे वाले अभिनेता द्वारा विकसित किया गया था जिसे वे CHERNOVITE एक्टिविटी ग्रुप (AG) के रूप में पहचानते हैं और अब तक पहचाने जाने वाला सातवां ICS-केंद्रित मैलवेयर है।

PIPEDREAM मैलवेयर औद्योगिक नियंत्रण प्रोग्रामेबल लॉजिक कंट्रोलर्स (PLC) की एक विस्तृत श्रृंखला के साथ-साथ ओमरोन और श्नाइडर इलेक्ट्रिक जैसे औद्योगिक सॉफ़्टवेयर में हेरफेर करने में सक्षम है। यह CoDeSyS, OPC UA और Modbus सहित आमतौर पर उपयोग की जाने वाली औद्योगिक तकनीकों को भी प्रभावित कर सकता है। व्यवहार में, इसका मतलब है कि PIPEDREAM दुनिया भर में औद्योगिक संपत्ति के एक महत्वपूर्ण हिस्से को संक्रमित कर सकता है। मैंडिएंट के अनुसार, खतरे का प्रभाव पहले से पहचाने गए मैलवेयर स्ट्रेन जैसे TRITON से तुलनीय हो सकता है, जिसका उपयोग 2017 में एक औद्योगिक सुरक्षा प्रणाली, Industroyer को अक्षम करने के प्रयास में किया गया था, जो 2016 में यूक्रेन में बिजली आउटेज का कारण था। , और STUXNET , एक खतरा है कि 2010 में ईरानी परमाणु कार्यक्रम को तोड़फोड़ करने के लिए इस्तेमाल किया गया था।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...