Stručnjaci upozoravaju na novi malver koji može fizički da ošteti elektroenergetsku mrežu
Opisi virusa, 26.05.2023, 11:00 AM
U decembru 2021., korisnik sa ruskom IP adresom je postavio misteriozni malver na Googleov servis za skeniranje malvera VirusTotal. Prema analizi koju su u četvrtak objavili istraživači bezbednosti kompanije Mandiant, ovaj malver je dizajniran za napade na infrastrukturne sisteme, uključujući elektroenergetske mreže.
Malver, koga su istraživači nazvali CosmicEnergy, sličan je Industroyeru, malveru koji je Rusija koristila za napad na energetsku infrastrukturu Ukrajine 2022. i 2016. godine.
Istraživači veruju da CosmicEnergy takođe ima veze sa Rusijom. Oni su otkrili komentar u kodu koji ga povezuje sa projektom „Solarni poligon“ najveće ruske telekomunikacione kompanije Rostelekom, za obuku stručnjaka za sajber bezbednost.
Ruska vlada se prošle godine obavezala da će u projekat uložiti 24 miliona dolara. Cilj projekta je da zaštiti finansijsku, energetsku i naftnu infrastrukturu Rusije od potencijalnih sajber napada.
Mandiant kaže da je CosmicEnergy kreiran da simulira stvarne scenarije napada na rusku energetsku mrežu.
Iako istraživači nemaju dovoljno dokaza o poreklu ili svrsi CosmicEnergyja, ovo otkriće je zabrinjavajuće jer hakeri mogu da prenamene malver i iskoriste ga za prave napade. Ipak, malver do sada nije korišćen za napade, rekli su istraživači.
CosmicEnergy je kreiran da cilja komunikacioni protokol koji se obično koristi u elektroenergetskoj industriji u Evropi, na Bliskom istoku i u Aziji. Ovaj protokol olakšava razmenu podataka između kontrolnih centara i različitih uređaja, uključujući udaljene terminalne jedinice (RTU), koji su neophodni za rad i kontrolu sistema za prenos i distribuciju električne energije.
U napadu na Ukrajinu 2016. malver Industroyer izdao je komande za interakciju sa RTU-ovima, i doveo do toga da su delovi Kijeva ostali bez struje na sat vremena.
Osim sličnosti sa malverom Industroyer, CosmicEnergy ima sličnosti i sa još dva malvera dizajnirana za napade na industrijske ciljeve. Jedan od njih je malver Triton, koji je korišćen u sajber napadu na petrohemijsko postrojenje u Saudijskoj Arabiji 2017. godine, a drugi je malver Incontroller, koji je kreiran za ometanje industrijskih procesa.
Ovakvi malveri obično iskorišćavaju protokole koji su po dizajnu nebezbedni, i omogućavaju hakerima da ih modifikuju i ponovo koriste za napade na više žrtava. Takođe, dostupnost projekata otvorenog koda koji implementiraju ove protokole olakšava posao hakerima, navodi Mandiant.
Foto: Thomas Kelley / Unsplash
Izdvojeno
Lažni poslodavci novim malverom inficiraju računare onih koji posao traže na LinkedInu i X-u
Nova verzija malvera BeaverTail koristi se za napade na ljude koji traže posao u tehnološkoj industriji. Napad, koji su otkrili istraživači iz Uni... Dalje
Sajber kriminalci koriste skandal sa reperom Pi Didijem za širenje novog malvera
Sajber kriminalci pokušavaju da iskoriste interes javnosti u vezi optužbi protiv rep zvezde Šona „Didija“ Kombsa za širenje novog malv... Dalje
Novi RAT, trojanac SambaSpy, je digitalni špijun 21. veka
SambaSpy je RAT, trojanac koji napadačima obezbeđuje daljinski pristup zaraženim uređajima, koji je prvi put primećen u maju ove godine kada je k... Dalje
Malver StealC ima neobičan metod za krađu lozinke za Google nalog
Malver StealC koristi neobičan metod zaključavanja korisnika u kiosk režimu pregledača kako bi ih naterao da unesu korisničko ime i lozinku za Go... Dalje
Novi malver za macOS krade lozinke i druge osetljive informacije sa zaraženih uređaja
Firma Cado Security otkrila je novi malver, Cthulhu Stealer, koji inficira uređaje sa Appleovim operativnim sistemom macOS. Cthulhu Stealer funkcioni... Dalje
Pratite nas
Nagrade