Gli hacker utilizzano Triton malware per arrestare impianti, impianti industriali

0
149

Zero

screen-shot-2017-12-15-at-08-41-15.jpg
Symantec

Gli hacker utilizzano il Triton malware sono riusciti a chiudere le operazioni industriali in Medio Oriente, i ricercatori hanno messo in guardia.

Giovedì, la sicurezza informatica dei ricercatori di FireEye è Mandiant ha rivelato che minaccia gli attori distribuire malware in grado di manipolare i sistemi di arresto di emergenza a infrastrutture critiche azienda in Medio Oriente.

La nuova forma di malware, soprannominato Triton, è uno di soltanto una manciata di famiglie di malware, noto per essere stato sviluppato con lo scopo di attaccare i processi industriali e infrastrutturali di base si basano tutti su per le forniture del gas, del petrolio e dell’energia elettrica.

Stuxnet è stato uno dei primi indicatori che tale malware esiste dopo il worm è stato utilizzato nei confronti di operatori industriali in Iran nel 2010 e nel 2014, corea del Sud impianto nucleare è stato mirato. Nel 2016, Ucraina, Kiev aveva un potere di interruzione dopo che il malware ha preso giù la rete di distribuzione elettrica.

Il nuovo Trojan, che Symantec ricercatori dicono che è stata attiva almeno dal mese di agosto di quest’anno, è stato progettato per comunicare con un tipo specifico di controllo industriale (ICS), vale a dire i sistemi strumentali di sicurezza (SIS) controller prodotto da Triconex.

Triton è un attacco quadro integrato di interferire con tale controller di comunicare con loro attraverso i computer che utilizzano il sistema operativo Microsoft Windows. Secondo Symantec, mentre sono i primi giorni nell’indagine — il malware sembra di iniettare codice che modifica il comportamento del SIS dispositivi, portando alla minaccia attore di controllo e di danno potenziale.

Nel caso della vittima società, Triton è stato utilizzato per il target di arresto di emergenza capacità.

Tuttavia, i ricercatori di sicurezza credere Triton è stato inteso per l’uso in “causare danni fisici”, ma l’impianto è stato chiuso inavvertitamente durante l’attacco, invece.

Il malware è stato implementato al fine di riprogrammare il controller SIS, ma alcuni dispositivi entrato in un impossibile stato di sicurezza che ha chiuso la produzione e allertato gli operatori del regime.

“L’indagine ha rilevato che il SIS controller avviato un arresto sicuro quando il codice dell’applicazione tra ridondante unità di elaborazione fallito un controllo di convalida, ottenendo un MP diagnostica messaggio di errore,” FireEye dice. “Non abbiamo attribuito l’incidente a una minaccia attore, anche se crediamo che l’attività è coerente con uno stato-nazione preparando per un attacco.”

La maggior parte di cyberattackers avere soldi in mente al momento della distribuzione di malware o infiltrarsi sistemi, sia per cancellare gli account dei clienti o per rubare i preziosi dati aziendali.

Tuttavia, in questo caso, non c’era nessun obiettivo chiaro finanziaria — ma i gruppi’ di persistenza, di abilità, il targeting di infrastruttura di base, e quello che sembra essere risorse a loro disposizione tutti i punti verso stato di sponsorizzazione.

“Il targeting delle infrastrutture critiche per distruggere, degradare o distruggere sistemi è coerente con numerosi attacco e ricognizione delle attività svolte a livello globale da russi, Iraniani, coreani del Nord, NOI, Israeliani e stato-nazione attori” FireEye dice. “Intrusioni di questa natura non indicano necessariamente un immediato intento di disturbare sistemi presi di mira, e può essere preparato per una situazione di emergenza.”

Vedi anche: i Ricercatori creare un nuovo ransomware, a destinazione industriale, sistemi di

Nel mese di ottobre, l’FBI e il Dipartimento della Homeland Security (DHS) ha avvertito che le aziende energetiche sono ora sotto costante attacco da parte di minaccia attori che cercano di rubare informazioni relative al loro sistemi di controllo.

Le imprese del settore dell’energia, il nucleare, l’acqua, l’aviazione, e critica settori produttivi sono a rischio, secondo le agenzie, da parte di hacker che target di piccole imprese come trampolini di lancio verso più importanti società.

Precedente e relativa copertura

Irongate malware obiettivi di impianti industriali, evita di rilevamento

Il malware insolito è stato specificamente progettato per colpire il nucleo di sistemi le città si basano su.

Gli hacker malware nascosto in CCleaner tool per PC per quasi un mese

Aggiornamento: 2.27 milioni di utenti erano interessati installato il software a 32 bit di Windows, CCleaner maker Piriform ha detto.

Gli hacker attaccano le aziende di potenza, il furto di dati critici: Ecco come si fa

Gli aggressori sono particolarmente interessato nei sistemi di controllo industriali-e sono ancora adesso.

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0