Nul

Symantec
Hackere udnytter Triton malware har formået at lukke ned industrielle operationer i Mellemøsten, og forskere har advaret om.
På torsdag, cybersecurity forskere fra FireEye er Mandiant afsløret, at truslen aktører indsat malware i stand til at manipulere med akut lukning systemer på et kritisk infrastruktur virksomhed i Mellemøsten.
Den nye form for malware, døbt Triton, er en af kun en håndfuld af malware familier kendt for at have været udviklet med det formål at angribe industrielle processer og grundlæggende infrastruktur, som vi alle afhængige af, at der for forbrugsstoffer så som gas, olie og elektricitet.
Stuxnet var en af de første indikatorer for, at en sådan malware findes efter ormen blev brugt mod industrielle spillere i Iran i 2010, og i 2014, en sydkoreansk nukleare anlæg, der var målrettet. I 2016, Ukraines hovedstad Kiev havde en strømafbrydelse efter malware tog ned en el-nettet.
Den nye Trojan, som Symantec siger forskere har været aktiv i hvert fald siden August i år, har været designet til at kommunikere med en bestemt type industrial control system (ICS), nemlig sikkerhed instrumenteret systemer (SIS) – controllere, der produceres af Triconex.
Triton er et angreb ramme bygget til at manipulere med disse controllere ved at kommunikere med dem via computere, der bruger Microsoft Windows-operativsystemet. Ifølge Symantec-mens det er for tidligt til undersøgelse — malware ser ud til at injicere kode, som ændrer adfærd i SIS-enheder, der fører til truslen skuespiller kontrol og potentiel skade.
I tilfælde af offeret selskab, Triton blev brugt til at målrette akut lukning af kapaciteter.
Men, sikkerhed forskere mener, Triton, som var beregnet til brug i “forårsager fysiske skader,” men anlægget var lukket ned uforvarende i angrebet i stedet.
Den malware, der blev indsat for at omprogrammere SIS-controllere, men nogle af de enheder, der indtastes et mislykket sikker tilstand, som lukkede anlægget ned og advaret aktører, at ordningen.
“Undersøgelsen fandt, at SIS-controllere indledt en sikker nedlukning, når ansøgningen kode mellem overflødige behandling enheder mislykkedes en valideringskontrol — hvilket resulterer i en MP diagnostiske fejl, vises meddelelsen” FireEye siger. “Vi har ikke tilskrives den hændelse, at en trussel skuespiller, men vi mener, at den aktivitet, der er i overensstemmelse med en nation-state forberedelse til et angreb.”
De fleste af cyberattackers har penge i tankerne, når de installere malware eller infiltrere systemer, uanset om det er at rydde ud i kundernes konti eller til at stjæle værdifulde virksomhedsdata.
Men i dette tilfælde var der ingen klare finansielle mål-men de grupper, som vedholdenhed, dygtighed, målretning af centrale infrastruktur, og hvad der synes at være ressourcer til rådighed, alle peger i retning af staten sponsorering.
“Målretning af kritisk infrastruktur til at forstyrre, forringe eller ødelægge systemer er i overensstemmelse med en lang række angreb og rekognoscering aktiviteter, der gennemføres på globalt plan i den russiske, Iranske, nordkorea, USA, og de Israelske nation-statslige-aktører,” FireEye siger. “Indtrængen af denne karakter, er det ikke nødvendigvis ensbetydende med en umiddelbar hensigt at forstyrre målrettede systemer, og kan være forberedelse til en beredskabsplan.”
Se også: Forskere skaber ny ransomware til at målrette industrielle systemer
I oktober, FBI og det AMERIKANSKE Department of Homeland Security (DHS) advarede om, at energiselskaber er nu under konstant angreb af trussel aktører, der forsøger at stjæle oplysninger, der er relateret til deres styresystemer.
Virksomheder i energi, atomkraft, vand -, luftfart, og kritisk fremstilling af sektorer er i fare, i henhold til de agenturer, fra hackere, som er rettet mod små virksomheder, der som et springbræt til mere værdifulde virksomheder.
Tidligere og relaterede dækning
Irongate malware rettet mod industrielle systemer, undgår afsløring
Den usædvanlige malware er blevet specifikt designet til at målrette de centrale systemer byer stole på.
Hackere gemte malware i CCleaner PC-værktøj for næsten en måned
Opdateret: 2.27 millioner brugere havde den berørte software, der er installeret på 32-bit Windows maskiner, CCleaner kaffefaciliteter Piriform sagde.
Hackere angriber power virksomheder, stjæle kritiske data: Her er hvordan de gør det
Angribere er særligt interesseret i industrielle kontrolsystemer-og de er stadig på det lige nu.
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre
0