Jump to content

Промышленник

Промышленник [1] (также известный как Crashoverride ) — это вредоносная программа, которая, как полагают, использовалась при кибератаке на . энергосистему Украины 17 декабря 2016 года [2] [3] [4] В результате нападения пятая часть столицы Киева была обесточена на один час и считается масштабным испытанием. [5] [6] Инцидент в Киеве стал второй кибератакой на энергосистему Украины за два года. Первое нападение произошло 23 декабря 2015 года. [7] Industroyer — первое известное вредоносное ПО, специально разработанное для атак на электрические сети . [8] В то же время это четвертая публично обнаруженная вредоносная программа, нацеленная на промышленные системы управления , после Stuxnet , Havex и BlackEnergy .

Открытие и присвоение имени

[ редактировать ]

Вредоносное ПО было обнаружено словацкой компанией по обеспечению интернет-безопасности ESET . ESET и большинство компаний, занимающихся кибербезопасностью, распознают его под именем «Industroyer». [9] [10] Фирма по кибербезопасности Dragos назвала вредоносное ПО «Crashoverride». [8] В 2022 году российская хакерская группа Sandworm инициировала отключение электроэнергии в Украине, используя вариант «Индустроя», удачно названный «Индустрой2». [11]

Описание

[ редактировать ]

Детальный анализ Индустроя [12] выявило, что вредоносное ПО было разработано для нарушения рабочих процессов промышленных систем управления, в частности тех, которые используются на электрических подстанциях . Industroyer — модульное вредоносное ПО; его основными компонентами являются следующие:

  • Главный бэкдор используется для контроля над всеми остальными компонентами вредоносного ПО. Он подключается к своим удаленным серверам управления и контроля, чтобы получать команды от злоумышленников.
  • Дополнительный бэкдор обеспечивает альтернативный механизм сохранения, который позволяет злоумышленникам восстановить доступ к целевой сети в случае, если основной бэкдор будет обнаружен и/или отключен.
  • Компонент запуска — это отдельный исполняемый файл, отвечающий за запуск компонентов полезной нагрузки и компонента очистки данных. Компонент запуска содержит определенное время и дату активации; проанализированные образцы содержали две даты: 17 декабря 2016 г. и 20 декабря 2016 г. (Примечание: первая дата была датой фактического начала атаки.)
  • Четыре полезной нагрузки компонента предназначены для определенных протоколов промышленной связи , указанных в следующих стандартах: IEC 60870-5-101 , IEC 60870-5-104 , IEC 61850 и OLE для доступа к данным управления процессом ( доступ к данным OPC ). Функциональность компонентов полезной нагрузки включает в себя отображение сети и последующую выдачу команд конкретным устройствам промышленного управления.
  • Компонент очистки данных предназначен для стирания важных для системы ключей реестра и перезаписи файлов, что делает систему незагружаемой и затрудняет восстановление после атаки.

См. также

[ редактировать ]
  1. ^ Испанское видео Конференция CCN-CERT STICS 2017. «Видео-Youtube» . Ютуб . {{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  2. ^ «Официальное заявление НЭК «Укрэнерго» . Фейсбук. 18 декабря 2016 г.
  3. ^ Павел Политюк, Олег Вукманович и Стивен Джукс (18 января 2017 г.). «Отключение электроэнергии в Украине было кибератакой: Укрэнерго» . Рейтер.
  4. ^ Черепанов, Антон (17 июня 2017 г.). «Industroyer: Самая большая угроза для промышленных систем управления со времен Stuxnet» . www.welivesecurity.com . ЕСЕТ.
  5. ^ Зеттер, Ким (17 января 2017 г.). «Украинская электросеть снова была взломана» . Материнская плата.
  6. ^ « 'Crash Override': вредоносная программа, которая разрушила энергосистему» ​​. ПРОВОДНОЙ . Проверено 22 января 2018 г.
  7. ^ «Текущая кампания по комплексному вредоносному ПО, ставящему под угрозу ICS (обновление E) | ICS-CERT» . ics-cert.us-cert.gov . Проверено 22 января 2018 г.
  8. ^ Перейти обратно: а б Драгос Инк. (12 июня 2017 г.). «CRASHOVERRIDE Анализ угроз работе электросетей» (PDF) . Драгош.
  9. ^ «Обнаружение основных бэкдоров Industroyer» . Вирустотал. 27 июня 2017 г.
  10. ^ «Обнаружение компонентов очистки данных Industroyer» . Вирустотал. 27 июня 2017 г.
  11. ^ Гринберг, Энди. «Российские хакеры-песчаные черви предприняли третью попытку отключения электроэнергии на Украине» . Проводной . ISSN   1059-1028 . Проверено 13 апреля 2022 г.
  12. ^ Черепанов, Антон (12 июня 2017 г.). «WIN32/INDUSTROYER: новая угроза для промышленных систем управления» (PDF) . www.welivesecurity.com . ЕСЕТ.

Дальнейшее чтение

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d94fa830e7f762364da5911ba7a4ea8e__1708431540
URL1:https://arc.ask3.ru/arc/aa/d9/8e/d94fa830e7f762364da5911ba7a4ea8e.html
Заголовок, (Title) документа по адресу, URL1:
Industroyer - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)