PIPEDREAM Malware

El Departamento de Energía de EE. UU. (DOE), CISA, NSA y el FBI emitieron una advertencia conjunta de ciberseguridad sobre operaciones de ataque realizadas por grupos APT (Advanced Persistent Threat) respaldados por el gobierno y dirigidas a dispositivos industriales críticos. Se informó que las cepas de malware modulares personalizadas pueden escanear y comprometer dispositivos ICS (sistemas de control industrial) y SCADA (dispositivos de control de supervisión y adquisición de datos).

Una de esas amenazas de malware ha sido rastreada como PIPEDREAM por la firma de ciberseguridad industrial Dragos e INCONTROLLER por Mandiant. La cepa amenazante fue descubierta por investigadores de infosec, antes de que se usara en campañas de ataque activas, lo que brinda a las víctimas potenciales la oportunidad sin precedentes de establecer contramedidas apropiadas. Según Dragos, la amenaza PIPEDREAM fue desarrollada por un actor de amenazas que reconocen como CHERNOVITE Activity Group (AG) y es el séptimo malware centrado en ICS que se identifica.

El malware PIPEDREAM es capaz de manipular una amplia gama de controladores lógicos programables (PLC) de control industrial, así como software industrial, como Omron y Schneider Electric. También puede afectar las tecnologías industriales de uso común, incluidas CoDeSyS, OPC UA y Modbus. En la práctica, esto significa que PIPEDREAM puede infectar una parte importante de los activos industriales de todo el mundo. Según Mandiant, el impacto de la amenaza podría ser comparable al de las cepas de malware previamente identificadas como TRITON, que se usó en 2017 en un intento de desactivar un sistema de seguridad industrial, Industroyer, que fue la razón de un corte de energía en Ucrania en 2016. y STUXNET, una amenaza que en 2010 se utilizó para sabotear el programa nuclear iraní.

Tendencias

Mas Visto

Cargando...