PIPEDREAM Malware

USA:s energidepartement (DOE), CISA, NSA och FBI, släppte en gemensam rådgivande cybersäkerhetsvarning om attackoperationer utförda av regeringsstödda APT-grupper (Advanced Persistent Threat) och riktade mot kritiska industriella enheter. De specialbyggda modulära skadliga stammarna rapporterades kunna skanna efter och äventyra ICS-enheter (industriella kontrollsystem) och SCADA-enheter (Supervisory Control And Data Acquisition-enheter).

Ett sådant hot mot skadlig programvara har spårats som PIPEDREAM av det industriella cybersäkerhetsföretaget Dragos och INCONTROLLER av Mandiant. Den hotande stammen upptäcktes av infosec-forskare innan den användes i aktiva attackkampanjer, vilket gav potentiella offer en oöverträffad chans att vidta lämpliga motåtgärder. Enligt Dragos utvecklades PIPEDREAM-hotet av en hotaktör som de känner igen som CHERNOVITE Activity Group (AG) och är den sjunde ICS-centrerade skadliga programvaran som någonsin har identifierats.

Skadlig programvara PIPEDREAM kan manipulera ett brett spektrum av industriella programmerbara logiska styrenheter (PLC), såväl som industriell programvara, som Omron och Schneider Electric. Det kan också påverka vanliga industriella tekniker inklusive CoDeSyS, OPC UA och Modbus. I praktiken innebär detta att PIPEDREAM kan infektera en betydande del av industritillgångarna runt om i världen. Enligt Mandiant kan hotets påverkan vara jämförbar med den av tidigare identifierade skadliga stammar som TRITON, som användes redan 2017 i ett försök att inaktivera ett industriellt säkerhetssystem, Industroyer, vilket var orsaken till ett strömavbrott i Ukraina redan 2016 , och STUXNET, ett hot som 2010 användes för att sabotera det iranska kärnkraftsprogrammet.

Trendigt

Mest sedda

Läser in...