Threat Database Malware Вредоносное ПО Industroyer2

Вредоносное ПО Industroyer2

Критически важные службы инфраструктуры в Украине подвергались кибератакам до и после российского вторжения в страну. Похоже, что киберпреступники все еще проводят новые атаки, одной из последних целей которых является украинский поставщик энергии.

В ходе кампании угроз была предпринята попытка развернуть новое вредоносное ПО под названием Industroyer2, которое способно повредить или нарушить работу АСУ ТП (промышленных систем управления) жертвы. Операция была нацелена на высоковольтную электрическую подстанцию и, как сообщается, не достигла своих гнусных целей. Украинская группа реагирования на компьютерные чрезвычайные ситуации (CERT-UA), Microsoft и компания по кибербезопасности ESET анализируют атаку. Пока вероятным виновником является группа угроз « Песчаный червь », которая, как полагают, действует по приказу российского разведывательного управления ГРУ.

Угрожающие характеристики

Угроза Industroyer2 представляет собой новую и улучшенную версию вредоносного ПО, известного как Industroyer ( CRASHOVERRIDE ). Еще в декабре 2016 года оригинальный «Индустройер» был развернут в рамках атаки на электрическую подстанцию в Украине, которая привела к кратковременному отключению электроэнергии. Теперь аналогичным образом используется угроза Industroyer2. Он развертывается на целевых системах как исполняемый файл Windows, который должен был быть выполнен 8 апреля с помощью запланированного задания.

Для связи с промышленным оборудованием объекта Industroyer2 использует протокол IEC-104 (IEC 60870-5-104). Это означает, что он может воздействовать на реле защиты на электрических подстанциях. Напротив, более старая угроза Industroyer была полностью модульной и могла развертывать полезные нагрузки для нескольких протоколов ICS. Еще одно отличие было обнаружено в данных конфигурации. В то время как исходная угроза использовала отдельный файл для хранения этой информации, данные конфигурации Industroyer2 жестко закодированы в его теле. В результате каждый образец угрозы должен быть специально адаптирован для среды выбранной жертвы.

В тренде

Наиболее просматриваемые

Загрузка...