Threat Database Advanced Persistent Threat (APT) มัลแวร์ PIPEDREAM

มัลแวร์ PIPEDREAM

กระทรวงพลังงานสหรัฐ (DOE), CISA, NSA และ FBI ได้ออกคำเตือนร่วมด้านความปลอดภัยทางไซเบอร์เกี่ยวกับการดำเนินการโจมตีที่ดำเนินการโดยกลุ่ม APT (Advanced Persistent Threat) ที่ได้รับการสนับสนุนจากรัฐบาลและมุ่งเป้าไปที่อุปกรณ์อุตสาหกรรมที่สำคัญ มีรายงานว่ามัลแวร์แบบแยกส่วนที่สร้างขึ้นเองสามารถสแกนหาและประนีประนอมกับอุปกรณ์ ICS (ระบบควบคุมอุตสาหกรรม) และอุปกรณ์ SCADA (อุปกรณ์ควบคุมดูแลและเก็บข้อมูล)

หนึ่งในภัยคุกคามจากมัลแวร์ดังกล่าวได้รับการติดตามในชื่อ PIPEDREAM โดย Dragos บริษัทรักษาความปลอดภัยทางไซเบอร์ในอุตสาหกรรมและ INCONTROLLER โดย Mandiant นักวิจัยของอินโฟเซคค้นพบสายพันธุ์ที่คุกคาม ก่อนที่มันจะถูกนำไปใช้ในการโจมตีเชิงรุก ทำให้ผู้ที่มีโอกาสเป็นเหยื่อมีโอกาสที่ไม่เคยมีมาก่อนในการกำหนดมาตรการรับมือที่เหมาะสม จากข้อมูลของ Dragos ภัยคุกคาม PIPEDREAM ได้รับการพัฒนาโดยผู้คุกคามที่พวกเขารู้จักว่าเป็น CHERNOVITE Activity Group (AG) และเป็นมัลแวร์ที่เน้น ICS ลำดับที่เจ็ดที่เคยถูกระบุ

มัลแวร์ PIPEDREAM มีความสามารถในการจัดการ Programmable Logic Controllers (PLC) ในอุตสาหกรรมที่หลากหลาย รวมทั้งซอฟต์แวร์อุตสาหกรรม เช่น Omron และ Schneider Electric นอกจากนี้ยังสามารถส่งผลกระทบต่อเทคโนโลยีอุตสาหกรรมที่ใช้กันทั่วไปรวมถึง CoDeSyS, OPC UA และ Modbus ในทางปฏิบัติ นี่หมายความว่า PIPEDREAM สามารถแพร่ระบาดในทรัพย์สินทางอุตสาหกรรมส่วนใหญ่ทั่วโลก จากข้อมูลของ Mandiant ผลกระทบของภัยคุกคามอาจเทียบได้กับมัลแวร์สายพันธุ์ที่ระบุก่อนหน้านี้ เช่น TRITON ซึ่งใช้ในปี 2560 เพื่อพยายามปิดการใช้งานระบบความปลอดภัยในอุตสาหกรรม Industroyer ซึ่งเป็นสาเหตุของไฟฟ้าดับในยูเครนในปี 2559 และ STUXNET ภัยคุกคามที่ในปี 2010 ถูกใช้เพื่อก่อวินาศกรรมโครงการนิวเคลียร์ของอิหร่าน

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...