ОБЗОР Раскрыты подробности о вредоносном ПО Triton для АСУ ТП

Тема в разделе "Новости из СМИ", создана пользователем Apollon, 8 июн 2018.

  1. TopicStarter Overlay
    Apollon

    Apollon Модератор . . . .

    На BDF с:
    07.09.17
    Сообщения:
    5.760
    Симпатии:
    767
    Баллы:
    664
    Пол:
    Мужской
    Репутация:
    1.515
    ГАРАНТ (покупки):
    3
    ДЕПОЗИТ:
    17500
    BDFCOIN:
    54.25
    [ Ссылки могут видеть только зарегистрированные пользователи. Зарегистрироваться или Войти ]  

    Разработчики вредоносного ПО Triton, предназначенного для автоматизированных систем управления технологическими процессам (АСУ ТП) использовали легитимные библиотеки инженерного ПО Tristation для разработки программы, выяснили исследователи безопасности из компании FireEye.

    Triton, также известное как Trisis и HatMan, было обнаружено в августе 2017 года после того, как хакерская группировка, предположительно связанная с иранским правительством, использовала его для атак на критическую инфраструктуру ряда организаций на Ближнем Востоке. Вредоносная программа нацелена на контроллеры Schneider Electric (SIS), которые используют собственный сетевой протокол TriStation.

    Протокол TriStation предназначен для связи между ПК (например, инженерными рабочими станциями) и контроллерами Triconex. Разобраться в работе протокола может быть сложно из-за отсутствия в открытом доступе какой-либо документации. Известно, что он был реализован Schneider через программный пакет TriStation 1131.

    Команда FireEye Advanced Practices Team провела подробный анализ вредоноса для того, чтобы определить, когда и как он был создан. Неясно, как именно нападавшие получили оборудование и программное обеспечение, которые они использовали для тестирования вредоносного ПО. Как полагают исследователи, авторы вредоноса создали компонент связи TriStation не с нуля, а скопировали код из легитимных библиотек.

    В частности, исследователи обнаружили существенное сходство между кодом, найденным во вредоносной программе и кодом из программного файла TriStation tr1com40.dll. У содержащегося во вредоносе файла TS_cnames.pyc TS_names и библиотеки Tridcom.dll совпадают 151 из 268 строк кода.

    «Наблюдение за атаками на системы Triconex может помочь понять принцип разработки других вредоносных фреймворков, таких как TRITON, предназначенных для нападения на контроллеры АСУ и связанные с ними технологии», - заключили эксперты.

    Напомним, ранее стало известно, что хакерская группировка Electrum, предположительно ответственная за атаки на энергосеть Украины в декабре 2016 года, обратила внимание и на другие страны.
     

Похожие темы

Загрузка...