PIPEDREAM Malware

O Departamento de Energia dos EUA (DOE), CISA, NSA e o FBI, divulgaram um alerta conjunto de segurança cibernética sobre operações de ataque realizadas por grupos APT (Ameaça Persistente Avançada) apoiados pelo governo e destinados a dispositivos industriais críticos. Esses tipos de malwares modulares personalizados foram relatadas como capazes de verificar e comprometer dispositivos ICS (Sistemas de Controle Industrial) e SCADA (dispositivos de Controle e Aquisição de Dados de Supervisão).

Uma dessas ameaças de malware foi rastreada como PIPEDREAM pela empresa de segurança cibernética industrial Dragos e INCONTROLLER pela Mandiant. O tipo ameaçadora foi descoberta pelos pesquisadores de infosec, antes de ser usada em campanhas de ataque ativo, dando às vítimas em potencial a chance sem precedentes de estabelecer contramedidas apropriadas. De acordo com Dragos, a ameaça PIPEDREAM foi desenvolvida por um agente de ameaças que eles reconhecem como o CHERNOVITE Activity Group (AG) e é o sétimo malware centrado em ICS a ser identificado.

O malware PIPEDREAM é capaz de manipular uma ampla gama de Controladores Lógicos Programáveis (CLPs) de controle industrial, bem como softwares industriais, como Omron e Schneider Electric. Também pode impactar tecnologias industriais comumente usadas, incluindo CoDeSyS, OPC UA e Modbus. Na prática, isso significa que o PIPEDREAM pode infectar uma parcela significativa dos ativos industriais em todo o mundo. De acordo com a Mandiant, o impacto da ameaça pode ser comparável ao de cepas de malware identificadas anteriormente, como o TRITON, usado em 2017 na tentativa de desativar um sistema de segurança industrial, o Industroyer, que foi o motivo de uma queda de energia na Ucrânia em 2016, e o STUXNET, uma ameaça quehttps://www.enigmasoftware.com/industroyer2malware-removal/ em 2010 foi usada para sabotar o programa nuclear iraniano.

Tendendo

Mais visto

Carregando...