PIPEDREAM Malware

Het Amerikaanse ministerie van Energie (DOE), CISA, NSA en de FBI hebben een gezamenlijke cyberbeveiligingsadvieswaarschuwing uitgebracht over aanvalsoperaties die worden uitgevoerd door door de overheid gesteunde APT-groepen (Advanced Persistent Threat) en gericht zijn op kritieke industriële apparaten. Er werd gemeld dat de op maat gemaakte modulaire malwarestammen in staat waren om ICS (industriële controlesystemen) en SCADA (Supervisory Control And Data Acquisition-apparaten) apparaten te scannen en te compromitteren.

Een van die malwarebedreigingen is opgespoord als PIPEDREAM door het industriële cyberbeveiligingsbedrijf Dragos en INCONTROLLER door Mandiant. De bedreigende soort werd ontdekt door infosec-onderzoekers, voordat het werd gebruikt in actieve aanvalscampagnes, waardoor potentiële slachtoffers de ongekende kans kregen om passende tegenmaatregelen te nemen. Volgens Dragos is de PIPEDREAM-dreiging ontwikkeld door een dreigingsactor die zij herkennen als de CHERNOVITE Activity Group (AG) en is het de zevende ICS-gecentreerde malware die ooit is geïdentificeerd.

De PIPEDREAM-malware is in staat om een breed scala aan industriële besturing Programmable Logic Controllers (PLC) te manipuleren, evenals industriële software, zoals Omron en Schneider Electric. Het kan ook invloed hebben op veelgebruikte industriële technologieën, waaronder CoDeSyS, OPC UA en Modbus. In de praktijk betekent dit dat PIPEDREAM een aanzienlijk deel van de industriële activa over de hele wereld kan infecteren. Volgens Mandiant zou de impact van de dreiging vergelijkbaar kunnen zijn met die van eerder geïdentificeerde malwaresoorten zoals TRITON, die in 2017 werd gebruikt in een poging om een industrieel veiligheidssysteem, Industroyer, uit te schakelen, wat de reden was voor een stroomstoring in Oekraïne in 2016 , en STUXNET, een dreiging die in 2010 werd gebruikt om het Iraanse nucleaire programma te saboteren.

Trending

Meest bekeken

Bezig met laden...