Napadi malvera Havex na industrijske kontrolne sisteme

Vesti, 27.06.2014, 09:56 AM

Napadi malvera Havex na industrijske kontrolne sisteme

Malver Havex koji je poznat po ciljanim napadima na kompanije koje posluju u različitim oblastima industije, i koji je do sada pokazivao poseban interes za energetski sektor sada se koristi u napadima na kompanije koje koriste industrijske kontrolne sisteme (ISC, Industrial Control Systems).

Ovog proleća, grupa koja kontroliše ovaj trojanski program za daljinski pristup (RAT, Remote Access Trojan), započela je distribuciju Havexa hakujući web sajtove proizvođača industrijskih kontrolnih sistema i “trojanizujući” softver dostupan za preuzimanje na sajtovima ICS/SCADA proizvođača, upozorio je u ponedeljak finski proizvođač antivirusa kompanija F-Secure.

F-Secure je otkrio da su sajtovi tri proizvođača industrijskih kontrolnih sistema kompromitovani na ovaj način. Softver koji se može preuzeti sa ovih sajtova je trojanizovan malverom Havex. U F-Secure veruju da ima još ovakvih slučajeva koji do sada nisu otkriveni.

Finska kompanija nije saopštila imena proizvođača čiji su web sajtovi kompromitovani na ovaj način, ali je objavila informaciju da dve od tri kompanije razvijaju softver za daljinsko upravljanje industrijskim kontrolnim sistemima. Reč je o kompanijama čija se sedišta nalaze u Nemačkoj, Švajcarskoj i Belgiji.

F-Secure je do sada prikupio i analizirao 88 verzija RAT Havex koje se koriste za pristup i prikupljanje podataka sa mreža i računara koji su mete napada. F-Secure je analizirao i 164 servera za komandu i kontrolu koje kontaktira malver, a rezultat toga je bila identifikacija oko 1500 IP adresa zaraženih računara.

Novi način distribucije malvera se koristi zajedno sa spam emailovima i web exploitima, i ukazuje na to da su oni koji stoje iza ovih napada posebno zainteresovani za ciljane napade na kompanije koje koriste ICS i SCADA (supervisory control and dana acquisition) softver.

Novi način distribucije malvera uključuje svojevrsne “watering-hole” napade, u kojima se kompromituje posrednik, u ovom slučaju sajt proizvođača ISC, da bi se došlo do želenih ciljeva.

Napadači koriste ranjivosti u web sajtovima da bi promenili instalacione programe koji se nalaze u sajtovima sa kojih ih preuzimaju korisnici. Oni menjaju ove programe dodajući im fajl mbcheck.dll koji je ustvari backdoor Havex koji omogućuje napadačima pristup i kontrolu nad zaraženim kompjuterom.

Finski stručnjaci su otkrili i dodatnu komponentu malvera koju napadači koriste za prikupljanje podataka sa zaraženih kompjutera koji se koriste u ISC/SCADA sistemima. Ovo ukazuje na to da napadači nisu samo zainteresovani za kompromitovanje mreža kompanija koje su meta napada, već žele da imaju kontrolu nad ISC/SCADA sistemima u ovim kompanijama.

F-Secure je locirao neke od zaraženih sistema i identifikovao žrtve prateći komunikaciju IP adresa sa C&C serverima koje koristi Havex.

Firma CrowdStrike objavila je u januaru izveštaj o povezanosti malvera Havex sa ciljanim napadima na organizacije i kompanije koje posluju u sektoru energetike koji su započeli u septembru prošle godine. U izveštaju je za napade osumnjičena grupa koja je najverovatnije iz Rusije.

Posle otkrića malvera Stuxnet 2010. godine, koji je odgovoran za sabotažu i uništenje 1000 iranskih centrifuga za obogaćivanje uranijuma, stručnjaci su upozoravali da industrijski kontrolni sistemu veoma lako mogu postati meta napada. Uprkos ovim upozorenjima, rašireni napadi malvera na ISC i SCADA sistema nikada nisu postali realnost, pa je delovanje Havexa zaista prava retkost, mada može biti najava da bi se strahovanja stručnjaka mogla u budućnosti ostvariti.

Više detalja o malveru Havex možete naći na blogu kompanije F-Secure.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Darcula je nova taktika sajber kriminalaca a ako vam stigne ova poruka ne odgovarajte na nju

Darcula je nova taktika sajber kriminalaca a ako vam stigne ova poruka ne odgovarajte na nju

Izveštaj kompanije za sajber bezbednost Netcraft razotkrio je sofisticiranu phishing-as-a-service (PhaaS) platformu pod nazivom „Darcula“... Dalje

Korisnici iPhonea mete napada upitima za resetovanje lozinke

Korisnici iPhonea mete napada upitima za resetovanje lozinke

Sofisticirana phishing kampanja koja cilja korisnike iPhonea poslednjih meseci ukazala je na slabost u Appleovom mehanizmu za resetovanje lozinke. Pre... Dalje

Mobi Banka upozorava na pokušaje prevare na društvenim mrežama

Mobi Banka upozorava na pokušaje prevare na društvenim mrežama

Mobi Banka je upozorila korisnike da su se na društvenim mrežama pojavili lažni profili koji koriste ime i logo Mobi Banke i pozivaju korisnike da,... Dalje

Googleova AI pretraga preporučuje korisnicima opasne sajtove i prevare

Googleova AI pretraga preporučuje korisnicima opasne sajtove i prevare

Ranije ovog meseca, Google je počeo da uvodi novu funkciju pod nazivom Google Search Generative Experience (SGE) u rezultate pretrage, koja pruža br... Dalje

Lažne ponude popularnog leka Ozempic preplavile internet, stručnjaci upozoravaju na fišing prevare

Lažne ponude popularnog leka Ozempic preplavile internet, stručnjaci upozoravaju na fišing prevare

Stručnjaci kompanije Kaspersky upozorili su na alarmantan trend pojave fišing stranica koje se predstavljaju kao sajtovi legitimnih prodavaca koji n... Dalje