Несбыточная мечта (инструментарий)
Pipedream — это программная платформа для вредоносного кода , нацеленного на программируемые логические контроллеры (ПЛК) и промышленные системы управления (ICS). [1] Впервые публично представленный в 2022 году, он был описан как «швейцарский армейский нож» для хакерства. [1] Считается, что он был разработан участниками Advanced Persistent Threat на государственном уровне . [1]
Название «Pipedream» дала компания по кибербезопасности Dragos ; [2] компания по кибербезопасности Mandiant использует название «Incontroller». [3] [4] Его сравнивают с набором инструментов Industroyer, использованным во время кибератаки на энергосистему Украины в декабре 2015 года . [3] Драгош называет авторов ПО « черновцами» . [5]
Подробности [ править ]
Набор инструментов состоит из специально разработанных инструментов, которые после установления первоначального доступа к сети эксплуатационных технологий (OT) позволяют им сканировать, компрометировать и контролировать определенные устройства ICS / SCADA , включая следующие: [6]
- Шнайдер Электрик , ПЛК
- ПЛК OMRON Sysmac NEX и
- Серверы унифицированной архитектуры открытой платформы коммуникаций (OPC UA).
Набор инструментов имеет модульную архитектуру и позволяет киберпреступникам осуществлять высокоавтоматизированные эксплойты против целевых устройств. Инструменты имеют виртуальную консоль с командным интерфейсом, который отражает интерфейс целевого устройства ICS/SCADA. Модули взаимодействуют с целевыми устройствами, позволяя менее квалифицированным киберпреступникам имитировать действия более квалифицированных субъектов. [6]
Участники APT могут использовать модули для сканирования целевых устройств, проведения разведки сведений об устройстве, загрузки вредоносной конфигурации/кода на целевое устройство, резервного копирования или восстановления содержимого устройства и изменения параметров устройства. [6]
Кроме того, злоумышленники APT могут использовать инструмент, который устанавливает и использует известный уязвимый драйвер материнской платы, подписанный ASRock , AsrDrv103.sys, используя CVE-2020-15368 для выполнения вредоносного кода в ядре Windows . Успешное развертывание этого инструмента может позволить участникам APT перемещаться в горизонтальной плоскости внутри ИТ- или OT-среды и нарушать работу критически важных устройств или функций. [6]
См. также [ править ]
Ссылки [ править ]
- ^ Jump up to: Перейти обратно: а б с Гринберг, Энди. «Федералы обнаружили «швейцарский армейский нож» для взлома промышленных систем» . Проводной . ISSN 1059-1028 . Проверено 15 апреля 2022 г.
- ^ «Вредоносное ПО PIPEDREAM от CHERNOVITE, нацеленное на промышленные системы управления (ICS)» . www.dragos.com . 13 апреля 2022 г. Проверено 15 апреля 2022 г.
- ^ Jump up to: Перейти обратно: а б Пейдж, Карли (14 апреля 2022 г.). «Хакеры, поддерживаемые государством, разработали специальное вредоносное ПО» . ТехКранч . Проверено 15 апреля 2022 г.
- ^ «INCONTROLLER: Новые государственные инструменты кибератак нацелены на многочисленные промышленные системы управления» . www.mandiant.com . Проверено 15 апреля 2022 г.
- ^ «Группа по угрозе ЧЕРНОВИЦ» . www.dragos.com . 13 апреля 2022 г. Проверено 15 апреля 2022 г.
- ^ Jump up to: Перейти обратно: а б с д «Киберинструменты APT, ориентированные на устройства ICS/SCADA» . www.cisa.gov . Проверено 15 апреля 2022 г.