PIPEDREAM Malware

PIPEDREAM Malware

Il Dipartimento dell'Energia degli Stati Uniti (DOE), la CISA, la NSA e l'FBI hanno pubblicato un avviso di sicurezza informatica congiunto sulle operazioni di attacco eseguite da gruppi APT (Advanced Persistent Threat) sostenuti dal governo e mirate a dispositivi industriali critici. È stato segnalato che i ceppi di malware modulari personalizzati sono in grado di scansionare e compromettere i dispositivi ICS (sistemi di controllo industriale) e SCADA (dispositivi di controllo e acquisizione dati).

Una di queste minacce malware è stata tracciata come PIPEDREAM dalla società di sicurezza informatica industriale Dragos e INCONTROLLER da Mandiant. Il ceppo minaccioso è stato scoperto dai ricercatori di Infosec, prima di essere utilizzato in campagne di attacco attivo, offrendo alle potenziali vittime la possibilità senza precedenti di stabilire contromisure appropriate. Secondo Dragos, la minaccia PIPEDREAM è stata sviluppata da un attore che riconosce come il CHERNOVITE Activity Group (AG) ed è il settimo malware incentrato su ICS ad essere mai identificato.

Il malware PIPEDREAM è in grado di manipolare un'ampia gamma di controllori logici programmabili (PLC) di controllo industriale, nonché software industriali, come Omron e Schneider Electric. Può anche avere un impatto sulle tecnologie industriali comunemente utilizzate, tra cui CoDeSyS, OPC UA e Modbus. In pratica, ciò significa che PIPEDREAM può infettare una parte significativa degli asset industriali nel mondo. Secondo Mandiant, l'impatto della minaccia potrebbe essere paragonabile a quello di ceppi di malware precedentemente identificati come TRITON, utilizzato nel 2017 nel tentativo di disabilitare un sistema di sicurezza industriale, Industroyer, che è stato il motivo di un'interruzione di corrente in Ucraina nel 2016 , e STUXNET, una minaccia che nel 2010 è stata utilizzata per sabotare il programma nucleare iraniano.

Tendenza

Caricamento in corso...