Threat Database Advanced Persistent Threat (APT) PIPEDREAM kenkėjiška programa

PIPEDREAM kenkėjiška programa

JAV Energetikos departamentas (DOE), CISA, NSA ir FTB paskelbė bendrą perspėjimą dėl kibernetinio saugumo apie vyriausybės remiamų APT (Advanced Persistent Threat) grupių vykdomas atakų operacijas, nukreiptas prieš svarbius pramonės įrenginius. Pranešama, kad pagal užsakymą sukurtos modulinės kenkėjiškų programų padermės gali nuskaityti ir pažeisti ICS (pramoninės valdymo sistemos) ir SCADA (priežiūros valdymo ir duomenų gavimo įrenginių) įrenginius.

Vieną tokių kenkėjiškų programų grėsmių pramonės kibernetinio saugumo įmonė „Dragos“ ir INCONTROLLER „Mandiant“ stebėjo kaip PIPEDREAM. Šią grėsmę keliančią atmainą infosec tyrėjai atrado dar prieš tai, kai ji buvo naudojama aktyviose atakų kampanijose, todėl potencialioms aukoms buvo suteikta precedento neturinti galimybė imtis atitinkamų atsakomųjų priemonių. Pasak Dragoso, PIPEDREAM grėsmę sukūrė grėsmės veikėjas, kurį jie atpažįsta kaip CHERNOVITE Activity Group (AG), ir tai yra septintoji į ICS orientuota kenkėjiška programa, kuri kada nors buvo nustatyta.

PIPEDREAM kenkėjiška programa gali manipuliuoti įvairiais pramoninio valdymo programuojamaisiais loginiais valdikliais (PLC), taip pat pramonine programine įranga, tokia kaip „Omron“ ir „Schneider Electric“. Tai taip pat gali paveikti dažniausiai naudojamas pramonines technologijas, įskaitant CoDeSyS, OPC UA ir Modbus. Praktiškai tai reiškia, kad PIPEDREAM gali užkrėsti didelę pramonės turto dalį visame pasaulyje. Pasak Mandiant, grėsmės poveikis gali būti panašus į anksčiau nustatytų kenkėjiškų programų, tokių kaip TRITON , poveikį, kuris buvo naudojamas dar 2017 m. bandant išjungti pramoninės saugos sistemą Industroyer , dėl kurios 2016 m. Ukrainoje nutrūko elektros tiekimas. , ir STUXNET , grėsmė, kuri 2010 m. buvo panaudota sabotuojant Irano branduolinę programą.

Tendencijos

Labiausiai žiūrima

Įkeliama...