Stručnjaci upozoravaju na novi malver koji može fizički da ošteti elektroenergetsku mrežu
Opisi virusa, 26.05.2023, 11:00 AM
U decembru 2021., korisnik sa ruskom IP adresom je postavio misteriozni malver na Googleov servis za skeniranje malvera VirusTotal. Prema analizi koju su u četvrtak objavili istraživači bezbednosti kompanije Mandiant, ovaj malver je dizajniran za napade na infrastrukturne sisteme, uključujući elektroenergetske mreže.
Malver, koga su istraživači nazvali CosmicEnergy, sličan je Industroyeru, malveru koji je Rusija koristila za napad na energetsku infrastrukturu Ukrajine 2022. i 2016. godine.
Istraživači veruju da CosmicEnergy takođe ima veze sa Rusijom. Oni su otkrili komentar u kodu koji ga povezuje sa projektom „Solarni poligon“ najveće ruske telekomunikacione kompanije Rostelekom, za obuku stručnjaka za sajber bezbednost.
Ruska vlada se prošle godine obavezala da će u projekat uložiti 24 miliona dolara. Cilj projekta je da zaštiti finansijsku, energetsku i naftnu infrastrukturu Rusije od potencijalnih sajber napada.
Mandiant kaže da je CosmicEnergy kreiran da simulira stvarne scenarije napada na rusku energetsku mrežu.
Iako istraživači nemaju dovoljno dokaza o poreklu ili svrsi CosmicEnergyja, ovo otkriće je zabrinjavajuće jer hakeri mogu da prenamene malver i iskoriste ga za prave napade. Ipak, malver do sada nije korišćen za napade, rekli su istraživači.
CosmicEnergy je kreiran da cilja komunikacioni protokol koji se obično koristi u elektroenergetskoj industriji u Evropi, na Bliskom istoku i u Aziji. Ovaj protokol olakšava razmenu podataka između kontrolnih centara i različitih uređaja, uključujući udaljene terminalne jedinice (RTU), koji su neophodni za rad i kontrolu sistema za prenos i distribuciju električne energije.
U napadu na Ukrajinu 2016. malver Industroyer izdao je komande za interakciju sa RTU-ovima, i doveo do toga da su delovi Kijeva ostali bez struje na sat vremena.
Osim sličnosti sa malverom Industroyer, CosmicEnergy ima sličnosti i sa još dva malvera dizajnirana za napade na industrijske ciljeve. Jedan od njih je malver Triton, koji je korišćen u sajber napadu na petrohemijsko postrojenje u Saudijskoj Arabiji 2017. godine, a drugi je malver Incontroller, koji je kreiran za ometanje industrijskih procesa.
Ovakvi malveri obično iskorišćavaju protokole koji su po dizajnu nebezbedni, i omogućavaju hakerima da ih modifikuju i ponovo koriste za napade na više žrtava. Takođe, dostupnost projekata otvorenog koda koji implementiraju ove protokole olakšava posao hakerima, navodi Mandiant.
Foto: Thomas Kelley / Unsplash
Izdvojeno
Infinity Stealer cilja macOS: lažni CAPTCHA navodi korisnike da sami pokrenu malver
Nova infostealer pod nazivom Infinity Stealer cilja korisnike macOS-a, kombinujući socijalni inženjering i napredne tehnike izbegavanja detekcije. I... Dalje
Tiha oluja: novi kradljivac lozinki Storm menja pravila igre
Istraživači iz Varonisa otkrili su novu varijantu infostealer malvera pod nazivom Storm, koja prikuplja kredencijale pregledača, kolačiće sesije... Dalje
Malver DeepLoad kombinuje ClickFix i AI-generisani kod za izbegavanje detekcije
Nova kampanja malvera, nazvana DeepLoad, kombinuje socijalni inženjering i tehnike izbegavanja generisane veštačkom inteligencijom kako bi kompromi... Dalje
Novi malver Torg Grabber krade podatke iz više od 850 ekstenzija pregledača
Novi infostealer malver nazvan Torg Grabber krade osetljive podatke iz više od 850 ekstenzija pregledača, uključujući više od 700 ekstenzija za k... Dalje
Excel prilozi u lažnim mejlovima šire XWorm 7.2
Istraživači iz Fortinet FortiGuard Labs-a upozoravaju na novu kampanju koja koristi lažne poslovne mejlove za širenje XWorm malvera na Windows ra... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





