Hackers maken gebruik van Triton malware af te sluiten plant, industriële systemen

0
71

Nul

screen-shot-2017-12-15-at-08-41-15.jpg
Symantec

Hackers gebruik te maken van de Triton malware hebben weten te sluiten industriële activiteiten in het Midden-Oosten, hebben onderzoekers gewaarschuwd.

Op donderdag, cybersecurity onderzoekers van FireEye is Mandiant bleek dat de dreiging acteurs ingezet malware staat van het manipuleren van de noodstop-systemen bij een kritieke infrastructuur firma in het Midden-Oosten.

De nieuwe vorm van malware, genaamd Triton, is een van slechts een handvol van malware families bekend om zijn ontwikkeld voor het doel van de aanval op industriële processen en de core infrastructuur vertrouwen we allemaal op voor leveringen en diensten, zoals gas, olie en elektriciteit.

Stuxnet was een van de eerste indicatoren die bij een dergelijke malware bestaat na de worm werd gebruikt tegen industriële spelers in Iran in 2010 en in 2014, een Zuid-koreaanse nucleaire faciliteit was gericht. In 2016 de oekraïense hoofdstad Kiev had een stroomstoring na malware namen een elektriciteitsnet.

De nieuwe Trojan, die Symantec onderzoekers zeggen is actief sinds augustus van dit jaar, is ontworpen om te communiceren met een specifieke vorm van industrial control system (ICS), namelijk safety instrumented systems (SIS) controllers geproduceerd door Triconex.

Triton is een aanval framework gebouwd om te knoeien met dergelijke controllers door met hen te communiceren door middel van computers met het besturingssysteem Microsoft Windows. Volgens Symantec — terwijl het is te vroeg in het onderzoek — de malware verschijnt het injecteren van code die wijzigt u de werking van de SIS-apparaten, wat leidt tot bedreiging acteur controle en mogelijke schade.

In het geval van het slachtoffer bedrijf, Triton werd gebruikt om het doel van de noodstop mogelijkheden.

Echter, de beveiliging onderzoekers geloven Triton was bedoeld voor gebruik in “het veroorzaken van fysieke schade,” maar de fabriek werd stilgelegd per ongeluk tijdens de aanval plaats.

De malware werd ingezet om te herprogrammeren van de SIS-controllers, maar sommige van de apparaten ingevoerd, een mislukte veilige toestand en sloot de plant naar beneden en waarschuwde de exploitanten van de regeling.

“Het onderzoek maakt duidelijk dat de SIS-controllers gestart met een veilige sluiting wanneer de applicatie code tussen de redundante processing units kan een validatiecontrole — die in een MP-diagnostische fout in het bericht,” FireEye zegt. “We hebben niet toegeschreven in het incident tot een bedreiging van de acteur, maar wij geloven dat de activiteit in overeenstemming is met een natie-staat is de voorbereiding voor een aanval.”

De meerderheid van de cyberattackers geld in gedachten bij het implementeren van malware of het infiltreren van systemen, of het nu gaat om duidelijk uit klant van accounts of het stelen van waardevolle bedrijfsinformatie.

Echter, in dit geval, er was geen duidelijk financieel doel, maar de groepen’ volharding, bekwaamheid, de gerichtheid van de core infrastructuur, en wat lijkt te zijn van hun middelen, alles wijst in de richting van state sponsoring.

“De gerichtheid van de kritieke infrastructuur te verstoren, af te breken of te vernietigen systemen is consistent met tal van aanvallen en verkenningen uitgevoerd wereldwijd door russische, Iraanse, Noord-korea, VS, en de Israëlische natie-staat, acteurs,” FireEye zegt. “Indringers van deze aard niet noodzakelijkerwijs duiden op een directe opzet te verstoren gerichte systemen, en kan de voorbereiding op een noodsituatie.”

Zie ook: de Onderzoekers maken nieuwe ransomware te richten industriële systemen

In oktober, de FBI en het AMERIKAANSE Ministerie van Homeland Security (DHS) waarschuwt dat de energiebedrijven zijn nu onder constante aanval door bedreiging actoren trachten te stelen van informatie in verband met hun controlesystemen.

Bedrijven in de energie, nucleaire energie, water, luchtvaart en kritische productie sectoren zijn in gevaar, volgens de agentschappen van hackers die zich richten op kleine ondernemingen als stapstenen in de richting van meer waardevolle bedrijven.

Vorige en aanverwante dekking

Irongate malware richt zich op industriële systemen, voorkomt detectie

De ongewone malware is specifiek gericht zijn op de core-systemen steden vertrouwen.

Hackers verborgen malware CCleaner PC-tool voor bijna een maand

Bijgewerkt: 2,27 miljoen gebruikers had de betreffende software geïnstalleerd op 32-bits Windows-machines, CCleaner maker Piriform zei.

Hackers vallen energiebedrijven, het stelen van kritische gegevens: Hier is hoe ze het doen

Aanvallers zijn met name geïnteresseerd in de industriële controle systemen — en ze zijn nog steeds in het nu.

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0