Набор вредоносного программного обеспечения, известный как Pipedream, является, возможно, самым универсальным инструментом, когда-либо созданным для атак на критически важную инфраструктуру, такую как энергосистемы и нефтеперерабатывающие заводы.
ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, ПРЕДНАЗНАЧЕННОЕ ДЛЯ атак на промышленные системы управления, такие как энергосистемы, фабрики, водоканалы и нефтеперерабатывающие заводы.
Министерство энергетики, Агентство по кибербезопасности и безопасности инфраструктуры, АНБ и ФБР в среду совместно выпустили бюллетень о новом наборе хакерских инструментов, который, возможно, сможет предоставлять несанкционированный доступ к широкому спектру функций промышленных систем управления. Это вредоносное программное обеспечение содержит больше инструментов, предназначенных для нарушения работы устройств или получения контроля над ними, чем какой-либо из предыдущих наборов инструментов для взлома промышленных систем управления. Новый набор содержит в том числе и программируемые логические контроллеры (PLCs), которые продаются Schneider Electric и OMRON и предназначены для использования в качестве интерфейса между традиционными компьютерами и исполнительными механизмами и датчиками в промышленных условиях.
Другой компонент вредоносного программного обеспечения предназначен для атак на серверы унифицированной архитектуры Open Platform Communications — компьютеры, которые взаимодействуют с PLCs. «Это самый мощный инструмент для атак на промышленные системы управления, который когда-либо был задокументирован», — утверждает Серхио Кальтаджироне, вице-президент по анализу угроз в компании Dragos, специализирующейся на промышленной кибербезопасности, которая предоставила результаты исследования для бюллетеня и опубликовала собственный отчет о вредоносном программном обеспечении.
Исследователи из других компаний также внесли свой вклад в подготовку рекомендаций. «Это похоже на швейцарский армейский нож с огромным количеством деталей».
Dragos говорит, что вредоносное программное обеспечение может захватывать целевые устройства, нарушать их работу или блокировать доступ операторов к ним, выводить их из строя навсегда или даже использовать в качестве плацдарма, чтобы предоставлять доступ к другим частям сети промышленной системы управления. Он отмечает, что, хотя набор инструментов, который Dragos называет «Pipedream», по всей видимости, предназначен специально для атак на контроллеры Schneider Electric и OMRON, он работает за счет использования базового программного обеспечения этих контроллеров, известного как Codesys, которое гораздо более широко используется в сотнях других типов контроллеров. Это означает, что вредоносное программное обеспечение легко может быть адаптировано для работы практически в любой промышленной среде. «Этот набор инструментов настолько велик, что представляет угрозу практически для всех», — говорит эксперт.
Dragos также отказался комментировать происхождение вредоносного программного обеспечения. Однако Кальтаджироне говорит, что на самом деле его еще не применяли против жертв — или, по крайней мере, он еще не вызывал реального физического воздействия на промышленные системы управления жертв. «Мы можем с высокой уверенностью сказать, что он еще не был применен для получения разрушительных или деструктивных последствий», — говорит эксперт.
Хотя адаптируемость набора инструментов означает, что его можно использовать практически в любой промышленной среде, от производств до очистки воды, Dragos отмечает, что очевидное внимание к PLCs Schneider Electric и OMRON позволяет предположить, что набор был создан именно для атак на энергосистемы и нефтеперерабатывающие заводы — особенно на установки по сжижению природного газа, — учитывая широкое использование Schneider в электроэнергетике и OMRON — в нефтегазовом секторе. Кальтаджироне предполагает, что возможность отправлять команды серводвигателям на этих нефтехимических предприятиях через контроллеры OMRON будет особенно опасна, поскольку может привести к «разрушениям или даже гибели людей».
Эксперты говорят, что Pipedream эксплуатирует множество уязвимостей нулевого дня, которые все еще устраняются. Также отмечаеться, что даже исправление этих уязвимостей не поможет обезвредить большинство функций Pipedream, поскольку оно в значительной степени предназначено для захвата конкретных функций целевых устройств и отправки санкционированных команд в используемых протоколах.
Перевод, источник: hxxps://www.wired. com/story/pipedream-ics-malware/