Stuxnet doczekał się groźniejszego następcy. Poznajcie Industroyera
Eksperci od bezpieczeństwa globalnej sieci już nie kryją się z określeniem Industroyera niezwykle groźnym następcą Stuxneta. Analizy nowego kod przez inżynierów z firmy ESET ujawniają, że jest on zdolny do zmasowanych i precyzyjnych ataków na infrastruktury...
Eksperci od bezpieczeństwa globalnej sieci już nie kryją się z określeniem Industroyera niezwykle groźnym następcą Stuxneta. Analizy nowego kod przez inżynierów z firmy ESET ujawniają, że jest on zdolny do zmasowanych i precyzyjnych ataków na infrastruktury przemysłowe, które mogą doprowadzić do wielkich tragedii.
Industroyer m.in. mógł być odpowiedzialny za wielką awarię sieci energetycznej w Kijowie w 2016 roku. W złośliwym kodzie pojawia się bowiem data 17 grudnia 2016 roku, a to właśnie wtedy na Ukrainie doszło do przerw w dostawie energii.
Kod w swym działaniu wykorzystuje protokoły komunikacyjne, które są masowo stosowane w systemach energetycznych i transportowych. Najważniejszym elementem Industroyera jest backdoor wykorzystywany do zarządzania szkodliwym kodem.
Instaluje on moduły kontrolne i komunikuje się z serwerem kontrolującym, z pomocą sieci Tor, z którego otrzymuje instrukcje. Korzysta też z dodatkowego backdoora, wyglądającego jak prosta aplikacja tekstowa. Jego zadaniem jest odzyskanie łączności z serwerem w przypadku, gdyby poprzedni backdoor został wykryty lub wyłączony.
W skutecznych atakach Industroyera pomaga przestarzała infrastruktura komunikacyjna ośrodków przemysłowych. O ile świetnie ona sprawdza się w zarządzeniu całym systemem wewnętrznie, nie została ona odpowiednio dostosowana i zabezpieczona przed wpięciem do globalnej sieci.
Industroyer jest dużo groźniejszy od Stuxneta. Fot. Pixabay.
Industroyer przejmuje kontrolę nad przełącznikami w podstacjach energetycznych. Kod steruje nimi i może nie tylko wyłączać dostawy prądu do konkretnych regionów, ale również może uszkodzić elektronikę i wywołać wielką awarię całej infrastruktury.
Eksperci ESET-u są pewni, że za stworzenie Industroyera muszą odpowiadać specjaliści, którzy mają olbrzymią wiedzę w tematach kontroli systemów przemysłowych i wiedzą dokładnie, gdzie, kiedy i jak uderzyć, aby perfekcyjnie osiągnąć zamierzony cel.
To okazało się po szczegółowej analizie kodu. Wykorzystuje on bowiem aż cztery różne komponenty atakujące konkretne protokoły komunikacyjne. Można go również skonfigurować pod konkretny atakowany sprzęt.
Analizy przeprowadzone przez ESET wykazały, że używany był on np. do atakowania przełączników firmy ABB, a moduł do przeprowadzania ataków DoS, działa przeciwko urządzeniom Siemens SIPROTECT.
Źródło: / Fot. Pixabay/Twitter