PIPEDREAM Malware

Az Egyesült Államok Energiaügyi Minisztériuma (DOE), a CISA, az NSA és az FBI közös kiberbiztonsági figyelmeztetést adott ki a kormány által támogatott APT (Advanced Persistent Threat) csoportok által végrehajtott, kritikus jelentőségű ipari eszközöket célzó támadásokról. Az egyedi tervezésű moduláris kártevőtörzsek a jelentések szerint képesek az ICS (ipari vezérlőrendszerek) és a SCADA (Supervisory Control And Data Acquisition devices) eszközök keresésére és kompromittálására.

Az egyik ilyen kártevő fenyegetést PIPEDREAM néven követte nyomon a Dragos ipari kiberbiztonsági cég és az INCONTROLLER a Mandiant. A fenyegető törzset az infosec kutatói fedezték fel, még azelőtt, hogy aktív támadási kampányokban használták volna, így a potenciális áldozatoknak példátlan esélye volt megfelelő ellenintézkedések létrehozására. Dragos szerint a PIPEDREAM fenyegetést egy általuk a CHERNOVITE Activity Group (AG) néven ismert fenyegetési szereplő fejlesztette ki, és ez a hetedik ICS-központú rosszindulatú program, amelyet valaha is azonosítottak.

A PIPEDREAM malware képes manipulálni az ipari vezérlésű programozható logikai vezérlők (PLC) széles körét, valamint az ipari szoftvereket, például az Omront és a Schneider Electricet. Ezenkívül hatással lehet az általánosan használt ipari technológiákra is, beleértve a CoDeSyS-t, az OPC UA-t és a Modbus-t. Ez a gyakorlatban azt jelenti, hogy a PIPEDREAM a világ ipari eszközeinek jelentős részét megfertőzheti. A Mandiant szerint a fenyegetés hatása hasonló lehet a korábban azonosított rosszindulatú programtörzsekéhez, mint például a TRITON , amelyet 2017-ben használtak egy ipari biztonsági rendszer, az Industroyer letiltására, amely 2016-ban az ukrajnai áramkimaradás oka volt. , és a STUXNET fenyegetés, amelyet 2010-ben az iráni atomprogram szabotálására használtak.

Felkapott

Legnézettebb

Betöltés...