PIPEDREAM Malware

Departament Energii Stanów Zjednoczonych (DOE), CISA, NSA i FBI opublikowały wspólne ostrzeżenie doradcze dotyczące cyberbezpieczeństwa dotyczące operacji ataków przeprowadzanych przez wspierane przez rząd grupy APT (Advanced Persistent Threat) i wymierzonych w krytyczne urządzenia przemysłowe. Zgłoszono, że niestandardowe modułowe szczepy złośliwego oprogramowania są w stanie skanować i narażać urządzenia ICS (przemysłowe systemy sterowania) i SCADA (urządzenia do nadzoru nadrzędnego i akwizycji danych).

Jedno z takich zagrożeń złośliwym oprogramowaniem zostało wyśledzone jako PIPEDREAM przez firmę Dragos zajmującą się cyberbezpieczeństwem przemysłowym oraz INCONTROLLER przez Mandiant. Zagrażający szczep został odkryty przez badaczy infosec, zanim został wykorzystany w aktywnych kampaniach ataków, dając potencjalnym ofiarom bezprecedensową szansę na wprowadzenie odpowiednich środków zaradczych. Według Dragosa zagrożenie PIPEDREAM zostało opracowane przez cyberprzestępcę, którego rozpoznają jako CHERNOVITE Activity Group (AG) i jest siódmym zidentyfikowanym złośliwym oprogramowaniem opartym na ICS.

Szkodliwe oprogramowanie PIPEDREAM może manipulować szeroką gamą przemysłowych programowalnych sterowników logicznych (PLC), a także oprogramowania przemysłowego, takiego jak Omron i Schneider Electric. Może również wpływać na powszechnie stosowane technologie przemysłowe, w tym CoDeSyS, OPC UA i Modbus. W praktyce oznacza to, że PIPEDREAM może zainfekować znaczną część aktywów przemysłowych na całym świecie. Według Mandiant skutki zagrożenia mogą być porównywalne z wcześniej zidentyfikowanymi szczepami złośliwego oprogramowania, takimi jak TRITON, użytym w 2017 r. w celu wyłączenia przemysłowego systemu bezpieczeństwa Industroyer, który był przyczyną przerwy w dostawie prądu na Ukrainie w 2016 r. , oraz STUXNET, zagrożenie, które w 2010 roku zostało wykorzystane do sabotowania irańskiego programu nuklearnego.

Popularne

Najczęściej oglądane

Ładowanie...