Threat Database Advanced Persistent Threat (APT) PIPEDREAM ļaunprātīga programmatūra

PIPEDREAM ļaunprātīga programmatūra

ASV Enerģētikas departaments (DOE), CISA, NSA un FIB izplatīja kopīgu kiberdrošības brīdinājumu par uzbrukumiem, ko veic valdības atbalstītas APT (Advanced Persistent Threat) grupas un kuru mērķis ir kritiski svarīgas rūpnieciskās ierīces. Tika ziņots, ka īpaši izveidotie modulārie ļaunprātīgās programmatūras celmi spēj skenēt un apdraudēt ICS (rūpnieciskās vadības sistēmas) un SCADA (uzraudzības kontroles un datu iegūšanas ierīces) ierīces.

Rūpnieciskās kiberdrošības uzņēmums Dragos ir izsekojis vienu no šādiem ļaunprātīgas programmatūras draudiem kā PIPEDREAM un Mandiant INCONTROLLER. Bīstamo celmu atklāja infosec pētnieki, pirms tas tika izmantots aktīvās uzbrukuma kampaņās, sniedzot potenciālajiem upuriem nepieredzētu iespēju noteikt atbilstošus pretpasākumus. Pēc Dragosa teiktā, PIPEDREAM draudus izstrādāja draudu dalībnieks, ko viņi atpazīst kā CHERNOVITE Activity Group (AG), un tā ir septītā uz ICS vērstā ļaunprogrammatūra, kas jebkad ir identificēta.

PIPEDREAM ļaunprogrammatūra spēj manipulēt ar plašu rūpnieciskās vadības programmējamo loģisko kontrolleru (PLC) klāstu, kā arī rūpniecisko programmatūru, piemēram, Omron un Schneider Electric. Tas var ietekmēt arī plaši izmantotās rūpnieciskās tehnoloģijas, tostarp CoDeSyS, OPC UA un Modbus. Praksē tas nozīmē, ka PIPEDREAM var inficēt ievērojamu daļu no rūpnieciskajiem aktīviem visā pasaulē. Pēc Mandiant domām, draudu ietekme varētu būt salīdzināma ar iepriekš identificēto ļaunprātīgas programmatūras celmu, piemēram, TRITON , ietekmi, kas tika izmantota 2017. gadā, mēģinot atspējot rūpnieciskās drošības sistēmu Industroyer , kas bija iemesls elektroenerģijas padevei Ukrainā 2016. gadā. , un STUXNET , draudi, kas 2010. gadā tika izmantoti, lai sabotētu Irānas kodolprogrammu.

Tendences

Visvairāk skatīts

Notiek ielāde...