Malware PIPEDREAM

Departamenti Amerikan i Energjisë (DOE), CISA, NSA dhe FBI, lëshuan një paralajmërim të përbashkët këshillues për sigurinë kibernetike në lidhje me operacionet e sulmit të kryera nga grupet APT (Kërcënimi i Përparuar i Përparuar) të mbështetur nga qeveria dhe që synojnë pajisjet kritike industriale. Llojet e malware modulare të ndërtuara me porosi u raportuan se ishin në gjendje të skanonin dhe të komprometonin pajisjet ICS (sistemet e kontrollit industrial) dhe SCADA (pajisjet e kontrollit mbikëqyrës dhe të marrjes së të dhënave).

Një kërcënim i tillë malware është gjurmuar si PIPEDREAM nga firma industriale e sigurisë kibernetike Dragos dhe INCONTROLLER nga Mandiant. Lloji kërcënues u zbulua nga studiuesit e infosec, përpara se të përdorej në fushatat e sulmeve aktive, duke u dhënë viktimave të mundshme mundësinë e paprecedentë për të vendosur kundërmasa të përshtatshme. Sipas Dragos, kërcënimi PIPEDREAM u zhvillua nga një aktor kërcënimi që ata e njohin si CHERNOVITE Activity Group (AG) dhe është malware i shtatë me qendër ICS që është identifikuar ndonjëherë.

Malware PIPEDREAM është i aftë të manipulojë një gamë të gjerë të kontrolluesve industrialë të logjikës së programueshme (PLC), si dhe softuerëve industrialë, si Omron dhe Schneider Electric. Ai gjithashtu mund të ndikojë në teknologjitë industriale të përdorura zakonisht duke përfshirë CoDeSyS, OPC UA dhe Modbus. Në praktikë, kjo do të thotë se PIPEDREAM mund të infektojë një pjesë të konsiderueshme të aseteve industriale në mbarë botën. Sipas Mandiant, ndikimi i kërcënimit mund të jetë i krahasueshëm me atë të llojeve malware të identifikuar më parë si TRITON , i përdorur në vitin 2017 në një përpjekje për të çaktivizuar një sistem sigurie industriale, Industroyer , që ishte arsyeja për një ndërprerje të energjisë në Ukrainë në vitin 2016. , dhe STUXNET , një kërcënim që në vitin 2010 u përdor për të sabotuar programin bërthamor iranian.

Në trend

Më e shikuara

Po ngarkohet...