Napadi malvera Havex na industrijske kontrolne sisteme

Vesti, 27.06.2014, 09:56 AM

Napadi malvera Havex na industrijske kontrolne sisteme

Malver Havex koji je poznat po ciljanim napadima na kompanije koje posluju u različitim oblastima industije, i koji je do sada pokazivao poseban interes za energetski sektor sada se koristi u napadima na kompanije koje koriste industrijske kontrolne sisteme (ISC, Industrial Control Systems).

Ovog proleća, grupa koja kontroliše ovaj trojanski program za daljinski pristup (RAT, Remote Access Trojan), započela je distribuciju Havexa hakujući web sajtove proizvođača industrijskih kontrolnih sistema i “trojanizujući” softver dostupan za preuzimanje na sajtovima ICS/SCADA proizvođača, upozorio je u ponedeljak finski proizvođač antivirusa kompanija F-Secure.

F-Secure je otkrio da su sajtovi tri proizvođača industrijskih kontrolnih sistema kompromitovani na ovaj način. Softver koji se može preuzeti sa ovih sajtova je trojanizovan malverom Havex. U F-Secure veruju da ima još ovakvih slučajeva koji do sada nisu otkriveni.

Finska kompanija nije saopštila imena proizvođača čiji su web sajtovi kompromitovani na ovaj način, ali je objavila informaciju da dve od tri kompanije razvijaju softver za daljinsko upravljanje industrijskim kontrolnim sistemima. Reč je o kompanijama čija se sedišta nalaze u Nemačkoj, Švajcarskoj i Belgiji.

F-Secure je do sada prikupio i analizirao 88 verzija RAT Havex koje se koriste za pristup i prikupljanje podataka sa mreža i računara koji su mete napada. F-Secure je analizirao i 164 servera za komandu i kontrolu koje kontaktira malver, a rezultat toga je bila identifikacija oko 1500 IP adresa zaraženih računara.

Novi način distribucije malvera se koristi zajedno sa spam emailovima i web exploitima, i ukazuje na to da su oni koji stoje iza ovih napada posebno zainteresovani za ciljane napade na kompanije koje koriste ICS i SCADA (supervisory control and dana acquisition) softver.

Novi način distribucije malvera uključuje svojevrsne “watering-hole” napade, u kojima se kompromituje posrednik, u ovom slučaju sajt proizvođača ISC, da bi se došlo do želenih ciljeva.

Napadači koriste ranjivosti u web sajtovima da bi promenili instalacione programe koji se nalaze u sajtovima sa kojih ih preuzimaju korisnici. Oni menjaju ove programe dodajući im fajl mbcheck.dll koji je ustvari backdoor Havex koji omogućuje napadačima pristup i kontrolu nad zaraženim kompjuterom.

Finski stručnjaci su otkrili i dodatnu komponentu malvera koju napadači koriste za prikupljanje podataka sa zaraženih kompjutera koji se koriste u ISC/SCADA sistemima. Ovo ukazuje na to da napadači nisu samo zainteresovani za kompromitovanje mreža kompanija koje su meta napada, već žele da imaju kontrolu nad ISC/SCADA sistemima u ovim kompanijama.

F-Secure je locirao neke od zaraženih sistema i identifikovao žrtve prateći komunikaciju IP adresa sa C&C serverima koje koristi Havex.

Firma CrowdStrike objavila je u januaru izveštaj o povezanosti malvera Havex sa ciljanim napadima na organizacije i kompanije koje posluju u sektoru energetike koji su započeli u septembru prošle godine. U izveštaju je za napade osumnjičena grupa koja je najverovatnije iz Rusije.

Posle otkrića malvera Stuxnet 2010. godine, koji je odgovoran za sabotažu i uništenje 1000 iranskih centrifuga za obogaćivanje uranijuma, stručnjaci su upozoravali da industrijski kontrolni sistemu veoma lako mogu postati meta napada. Uprkos ovim upozorenjima, rašireni napadi malvera na ISC i SCADA sistema nikada nisu postali realnost, pa je delovanje Havexa zaista prava retkost, mada može biti najava da bi se strahovanja stručnjaka mogla u budućnosti ostvariti.

Više detalja o malveru Havex možete naći na blogu kompanije F-Secure.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Discord će sve korisnike tretirati kao maloletne dok ne prođu proces verifikacije uzrasta

Discord će sve korisnike tretirati kao maloletne dok ne prođu proces verifikacije uzrasta

Platforma Discord najavila je novu bezbednosnu politiku prema kojoj će svi korisnici, podrazumevano, biti tretirani kao tinejdžeri dok ne prođu pro... Dalje

AgreeToSteal: otkriven prvi zlonamerni Outlook dodatak koji je ukrao više od 4.000 kredencijala

AgreeToSteal: otkriven prvi zlonamerni Outlook dodatak koji je ukrao više od 4.000 kredencijala

Istraživači bezbednosti otkrili su prvi poznati zlonamerni dodatak za Microsoft Outlook koji je distribuiran preko Microsoftove prodavnice. Incident... Dalje

ChatGPT karikature postaju viralne, ali po cenu privatnosti

ChatGPT karikature postaju viralne, ali po cenu privatnosti

Trend karikatura generisanih veštačkom inteligencijom prerastao je u pravi fenomen na društvenim mrežama. Korisnici masovno otvaraju omiljene AI a... Dalje

Procureli podaci korisnika AI hakerske platforme WormGPT

Procureli podaci korisnika AI hakerske platforme WormGPT

Podaci korisnika WormGPT-a pojavili su se na jednom popularnom forumu. Autor objave tvrdi da je početkom meseca dobio podatke o oko 19.000 korisnika ... Dalje

Flickr upozorava na bezbednosni incident: otkrivene imejl i IP adrese korisnika

Flickr upozorava na bezbednosni incident: otkrivene imejl i IP adrese korisnika

Platforma za deljenje fotografija Flickr obavestila je korisnike o mogućem bezbednosnom incidentu nakon što je ranjivost kod jednog eksternog provaj... Dalje