ABD’deki kritik altyapı kuruluşları, kullandıkları donanım için özel olarak tasarlanmış özel olarak oluşturulmuş kötü amaçlı yazılımlarla hedef alınıyor, ülkedeki güvenlik ve kolluk kuvvetleri uyarıyor.
Yeni uyarı, Enerji Bakanlığı (DOE), Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Ulusal Güvenlik Ajansı (NSA) ve Federal Soruşturma Bürosu (FBI) tarafından ortaklaşa yayınlandı.
İçinde ajanslar, hedef noktalarına birden fazla endüstriyel kontrol sistemi (ICS) ve denetleyici kontrol ve veri toplama (SCADA) cihazı yerleştiren tehdit aktörleri konusunda uyarıyor – yani Schneider Electric programlanabilir mantık kontrolörleri (PLC’ler), OMRON Sysmac NEX PLC’leri ve Açık Platform Birleşik İletişim Mimarisi (OPC UA) sunucuları.
Daha doğrusu – TM251, TM241, M258, M238, LMC058 ve LMC078 dahil Schneider Electric MODICON ve MODICON Nano PLC’ler; ve NEX NX1P2, NX-SL3300, NX-ECC203, NJ501-1300, S8VK ve R88D-1SN10F-ECT dahil OMRON Sysmac NJ ve NX PLC’leri hedefleniyor.
Görünüşe göre, tehdit aktörlerinden birinin adı CHERNOVITE ve bu da PIPEDREAM adlı kötü amaçlı yazılımı dağıtmaya çalışıyor. Siber güvenlik firması Dragos’un güvenlik araştırmacıları, bir süredir ICS’ye özgü kötü amaçlı yazılımları izliyor ve başlangıçta Schneider Electric ve Omron denetleyicilerini hedef aldığını keşfetti. Operasyonlarda uç noktaların yerel işlevselliğinden yararlanıldığında, kötü amaçlı yazılımın tespit edilmesi biraz daha zordur.
Dragos CEO’su Robert Lee, CHERNOVITE’in devlet destekli bir saldırgan olduğuna inanıyor.
Ayrı bir siber güvenlik firması olan Mandiant, INCONTROLLER adlı farklı bir kötü amaçlı yazılımı izliyor. Bu da Schneider Electric araçlarını hedef alıyor ve devlet destekli bir saldırgan tarafından yaratılıp işletiliyor.
Hiçbir ülkenin adı verilmemiş olsa da yayın, Ukraynalı yetkililerin yakın zamanda bir enerji tesisine yönelik saldırıyı durdurduğunu duyurduklarını hatırlatıyor.
Ile konuşmak KayıtICS siber güvenlik yazılımı firması adolus Technology’nin baş teknoloji sorumlusu, Schneider Electric MODICON PLC’leri ve OPC Birleşik Mimari (OPC UA) sunucularının, sektörde son derece yaygın oldukları için muhtemelen hedef alındığını söyledi.
Kullanılabilecek potansiyel kusurlar, saldırganlara yüksek ayrıcalıklar, bir OT ortamında yanal hareket sağlayabilir ve kritik cihazların veya işlevlerin bozulmasına izin verebilir, diye ekledi.
Aracılığıyla: Kayıt