Threat Database Advanced Persistent Threat (APT) 파이프드림 악성코드

파이프드림 악성코드

미국 에너지부(DOE), CISA, NSA 및 FBI는 정부가 지원하는 APT(Advanced Persistent Threat) 그룹이 주요 산업용 장치를 대상으로 수행하는 공격 작업에 대한 공동 사이버 보안 권고 경고를 발표했습니다. 맞춤형 모듈식 멀웨어 변종은 ICS(산업 제어 시스템) 및 SCADA(감독 제어 및 데이터 수집 장치) 장치를 스캔하고 손상시킬 수 있는 것으로 보고되었습니다.

그러한 멀웨어 위협 중 하나는 산업 사이버 보안 회사 Dragos의 PIPEDREAM과 Mandiant의 INCONTROLLER로 추적되었습니다. 위협적인 변종은 적극적인 공격 캠페인에 사용되기 전에 infosec 연구원에 의해 발견되어 잠재적인 피해자에게 적절한 대응책을 수립할 수 있는 전례 없는 기회를 제공합니다. Dragos에 따르면 PIPEDREAM 위협은 CHERNOVITE AG(Activity Group)로 인식되는 위협 행위자가 개발했으며 식별된 7번째 ICS 중심 멀웨어입니다.

PIPEDREAM 악성코드는 광범위한 산업용 제어 PLC(Programmable Logic Controllers)는 물론 Omron 및 Schneider Electric과 같은 산업용 소프트웨어를 조작할 수 있습니다. 또한 CoDeSyS, OPC UA 및 Modbus를 포함하여 일반적으로 사용되는 산업 기술에도 영향을 미칠 수 있습니다. 실제로 이것은 PIPEDREAM이 전 세계 산업 자산의 상당 부분을 감염시킬 수 있음을 의미합니다. Mandiant에 따르면 위협의 영향은 2016년 우크라이나에서 정전의 원인이었던 산업 안전 시스템인 Industroyer 를 비활성화하기 위해 2017년에 사용된 TRITON 과 같은 이전에 식별된 맬웨어 변종과 비슷할 수 있습니다. , STUXNET , 2010년에 이란 핵 프로그램을 방해하는 데 사용된 위협.

트렌드

가장 많이 본

로드 중...