Threat Database Advanced Persistent Threat (APT) PIPEDREAM skadelig programvare

PIPEDREAM skadelig programvare

Det amerikanske energidepartementet (DOE), CISA, NSA og FBI ga ut en felles advarsel om cybersikkerhet om angrepsoperasjoner utført av regjeringsstøttede APT-grupper (Advanced Persistent Threat) og rettet mot kritiske industrielle enheter. De spesialbygde modulære skadevarestammene ble rapportert å kunne skanne etter og kompromittere ICS (industrielle kontrollsystemer) og SCADA (Supervisory Control And Data Acquisition devices) enheter.

En slik trussel mot skadelig programvare har blitt sporet som PIPEDREAM av det industrielle cybersikkerhetsfirmaet Dragos og INCONTROLLER av Mandiant. Den truende stammen ble oppdaget av infosec-forskere, før den ble brukt i aktive angrepskampanjer, og ga potensielle ofre en enestående sjanse til å etablere passende mottiltak. I følge Dragos ble PIPEDREAM-trusselen utviklet av en trusselaktør de anerkjenner som CHERNOVITE Activity Group (AG) og er den syvende ICS-sentrerte skadevare som noen gang har blitt identifisert.

PIPEDREAM malware er i stand til å manipulere et bredt spekter av industrielle programmerbare logiske kontroller (PLC), så vel som industriell programvare, som Omron og Schneider Electric. Det kan også påvirke vanlig brukte industrielle teknologier, inkludert CoDeSyS, OPC UA og Modbus. I praksis betyr dette at PIPEDREAM kan infisere en betydelig del av industrielle eiendeler rundt om i verden. I følge Mandiant kan trusselens innvirkning være sammenlignbar med virkningen av tidligere identifiserte skadevarestammer som TRITON , brukt tilbake i 2017 i et forsøk på å deaktivere et industrielt sikkerhetssystem, Industroyer , som var årsaken til et strømbrudd i Ukraina tilbake i 2016 , og STUXNET , en trussel som i 2010 ble brukt til å sabotere det iranske atomprogrammet.

Trender

Mest sett

Laster inn...