Programe malware PIPEDREAM

Departamentul de Energie al SUA (DOE), CISA, NSA și FBI, au lansat un avertisment comun privind securitatea cibernetică cu privire la operațiunile de atac efectuate de grupurile APT (Advanced Persistent Threat) susținute de guvern și care vizează dispozitive industriale critice. Tulpinile de malware modulare personalizate au fost raportate ca fiind capabile să scaneze și să compromită dispozitivele ICS (sisteme de control industrial) și SCADA (dispozitive de control și achiziție de date).

O astfel de amenințare malware a fost urmărită ca PIPEDREAM de către firma industrială de securitate cibernetică Dragos și INCONTROLLER de către Mandiant. Tulpina amenințătoare a fost descoperită de cercetătorii Infosec, înainte de a fi utilizată în campanii active de atac, oferind potențialelor victime șansa fără precedent de a stabili contramăsuri adecvate. Potrivit lui Dragos, amenințarea PIPEDREAM a fost dezvoltată de un actor de amenințare pe care îl recunosc ca fiind CHERNOVITE Activity Group (AG) și este al șaptelea malware centrat pe ICS care a fost identificat vreodată.

Malware-ul PIPEDREAM este capabil să manipuleze o gamă largă de controlere logice programabile (PLC) de control industrial, precum și software-uri industriale, cum ar fi Omron și Schneider Electric. De asemenea, poate avea impact asupra tehnologiilor industriale utilizate în mod obișnuit, inclusiv CoDeSyS, OPC UA și Modbus. În practică, aceasta înseamnă că PIPEDREAM poate infecta o parte semnificativă a activelor industriale din întreaga lume. Potrivit lui Mandiant, impactul amenințării ar putea fi comparabil cu cel al unor tulpini de malware identificate anterior, cum ar fi TRITON , folosit în 2017 în încercarea de a dezactiva un sistem de siguranță industrială, Industroyer , care a fost motivul unei pene de curent în Ucraina în 2016. , și STUXNET , o amenințare care în 2010 a fost folosită pentru a sabota programul nuclear iranian.

Trending

Cele mai văzute

Se încarcă...