PIPEDREAM Malware

Das US-Energieministerium (DOE), CISA, NSA und das FBI haben eine gemeinsame Warnung zur Cybersicherheit vor Angriffsoperationen veröffentlicht, die von staatlich unterstützten APT-Gruppen (Advanced Persistent Threat) durchgeführt werden und auf kritische Industriegeräte abzielen. Es wurde berichtet, dass die speziell entwickelten modularen Malware-Stämme in der Lage sind, ICS- (Industrial Control Systems) und SCADA-Geräte (Supervisory Control And Data Acquisition Devices) zu scannen und zu kompromittieren.

Eine solche Malware-Bedrohung wurde als PIPEDREAM von der industriellen Cybersicherheitsfirma Dragos und INCONTROLLER von Mandiant verfolgt. Der bedrohliche Stamm wurde von Infosec-Forschern entdeckt, bevor er in aktiven Angriffskampagnen eingesetzt wurde, was potenziellen Opfern die beispiellose Chance gab, geeignete Gegenmaßnahmen zu ergreifen. Laut Dragos wurde die PIPEDREAM-Bedrohung von einem Bedrohungsakteur entwickelt, den sie als die CHERNOVITE Activity Group (AG) anerkennen, und ist die siebte ICS-zentrierte Malware, die jemals identifiziert wurde.

Die PIPEDREAM-Malware ist in der Lage, eine breite Palette von speicherprogrammierbaren Steuerungen (SPS) für industrielle Steuerungen sowie industrielle Software wie Omron und Schneider Electric zu manipulieren. Es kann sich auch auf häufig verwendete Industrietechnologien wie CoDeSyS, OPC UA und Modbus auswirken. In der Praxis bedeutet dies, dass PIPEDREAM einen erheblichen Teil der Industrieanlagen auf der ganzen Welt infizieren kann. Laut Mandiant könnten die Auswirkungen der Bedrohung mit denen zuvor identifizierter Malware-Stämme wie TRITON vergleichbar sein, die bereits 2017 bei dem Versuch verwendet wurden, ein industrielles Sicherheitssystem, Industroyer, zu deaktivieren, das 2016 der Grund für einen Stromausfall in der Ukraine war, und STUXNET, eine Bedrohung, die 2010 zur Sabotage des iranischen Nuklearprogramms eingesetzt wurde.

Im Trend

Am häufigsten gesehen

Wird geladen...