Computer Security Safety-Tampering 'Triton Malware' Is Infecting More Infra...

Safety-Tampering 'Triton Malware' Is Infecting More Infrastructure Websites

トリトンマルウェア攻撃Webサイト Triton MalwareはFireEyeの研究者によって最初に発見されました。 Schneider ElectricのTriconex制御システムをターゲットにしているのが見られました。システムのバグのために、このマルウェアが侵入しました。この攻撃は、モスクワの化学科学機械研究所に関連していました。

次に起こったことは、FireEyeがTritonがインターネットで使われているのを見たという今回の事例についてのレポートを発表している。今回は発電所や精製所を攻撃している。 Tritonはこれらの設備の周囲のSafety Instrumented Systems(SIS)に影響を与えるために利用されていたため、有毒物質の排出、発火、爆発などの危険性が高まっていました。

2番目のケースでは、2014年からずっとTriton攻撃が進行中であることが明らかになり、Tritonオペレータがどれだけうまく仕事をしているかを示す一連のツールが示されました。

何がトリトンを危険にしますか?

SISシステムをターゲットにすることに関する最も危険な詳細は、発電所や施設をシャットダウン状態にするだけでなく、それらを恒久的に動作不能にし、その中や近くにいる人々を殺害する可能性さえもあるという事実です。ロシアに起因するStuxnetおよび過去数年のいわゆる「サンドワーム攻撃」を含む事件と非常によく似ているが、これは産業妨害行為と見なすことができる。 2018年だけでも、この種の攻撃は世界中のインフラに100億ドル相当の被害をもたらしました。

結局のところ、これよりも多くのインシデントがあり、攻撃の起源はロシアの機関によるものであったにもかかわらず、現在のところ評価を行うには情報が不十分です。研究所は他の脅威の行為者と契約しているかもしれませんし、あるいは個人の個人あるいは個人のように政府レベルで物事に関係のない誰かによってそのコンピュータが使われるかもしれません。

攻撃自体に関する詳細の欠如

FireEyeが発表したレポートには、攻撃の時期、どれくらいの期間続いたか、被害があったかどうか、マルウェアがそれまでと同じTriconexシステムの後にあるかどうかなど、いくつかの点については触れられていません。 FireEyeの広報担当者は、攻撃の詳細に関する質問に答えることを拒否しました。

一方、このレポートには、発見したツールセットに関する技術的な詳細や、攻撃者が感染したネットワーク上でこれらのツールを使用して隠したままにする方法が含まれています。報告書はまた、侵入がどのように識別されたかも示しています。 FireEyeは、データが以前に発生した攻撃のデータと一致するかどうかを確認するよう、研究者と企業のサイバーセキュリティに要請しました。

読み込んでいます...