PIPEDREAM Malware

米国エネルギー省(DOE)、CISA、NSA、およびFBIは、政府が支援するAPT(Advanced Persistent Threat)グループによって実行され、重要な産業用デバイスを狙った攻撃操作に関する共同サイバーセキュリティ勧告警告を発表しました。カスタムビルドのモジュラーマルウェア株は、ICS(産業用制御システム)およびSCADA(監視制御およびデータ取得デバイス)デバイスをスキャンして侵害できると報告されました。

そのようなマルウェアの脅威の1つは、産業サイバーセキュリティ会社のDragosによってPIPEDREAMとして追跡され、MandiantによってINCONTROLLERとして追跡されています。脅威となる株は、積極的な攻撃キャンペーンで使用される前にinfosecの研究者によって発見され、潜在的な被害者に適切な対策を確立する前例のないチャンスを与えました。 Dragosによると、PIPEDREAMの脅威は、CHERNOVITEアクティビティグループ(AG)として認識されている脅威アクターによって開発されたものであり、これまでに特定された7番目のICS中心のマルウェアです。

PIPEDREAMマルウェアは、オムロンやシュナイダーエレクトリックなどの産業用ソフトウェアだけでなく、さまざまな産業用制御プログラマブルロジックコントローラー(PLC)を操作することができます。また、CoDeSyS、OPC UA、Modbusなどの一般的に使用される産業技術にも影響を与える可能性があります。実際には、これはPIPEDREAMが世界中の産業資産のかなりの部分に感染する可能性があることを意味します。 Mandiantによると、脅威の影響は、2016年にウクライナで停電が発生した理由である産業安全システムIndustroyerを無効にするために、2017年に使用されたTRITONなどの以前に特定されたマルウェア株の影響に匹敵する可能性があります。 、およびSTUXNET 、2010年にイランの核開発計画を妨害するために使用された脅威。

トレンド

最も見られました

読み込んでいます...