Stručnjaci upozoravaju na novi malver koji može fizički da ošteti elektroenergetsku mrežu
Opisi virusa, 26.05.2023, 11:00 AM
U decembru 2021., korisnik sa ruskom IP adresom je postavio misteriozni malver na Googleov servis za skeniranje malvera VirusTotal. Prema analizi koju su u četvrtak objavili istraživači bezbednosti kompanije Mandiant, ovaj malver je dizajniran za napade na infrastrukturne sisteme, uključujući elektroenergetske mreže.
Malver, koga su istraživači nazvali CosmicEnergy, sličan je Industroyeru, malveru koji je Rusija koristila za napad na energetsku infrastrukturu Ukrajine 2022. i 2016. godine.
Istraživači veruju da CosmicEnergy takođe ima veze sa Rusijom. Oni su otkrili komentar u kodu koji ga povezuje sa projektom „Solarni poligon“ najveće ruske telekomunikacione kompanije Rostelekom, za obuku stručnjaka za sajber bezbednost.
Ruska vlada se prošle godine obavezala da će u projekat uložiti 24 miliona dolara. Cilj projekta je da zaštiti finansijsku, energetsku i naftnu infrastrukturu Rusije od potencijalnih sajber napada.
Mandiant kaže da je CosmicEnergy kreiran da simulira stvarne scenarije napada na rusku energetsku mrežu.
Iako istraživači nemaju dovoljno dokaza o poreklu ili svrsi CosmicEnergyja, ovo otkriće je zabrinjavajuće jer hakeri mogu da prenamene malver i iskoriste ga za prave napade. Ipak, malver do sada nije korišćen za napade, rekli su istraživači.
CosmicEnergy je kreiran da cilja komunikacioni protokol koji se obično koristi u elektroenergetskoj industriji u Evropi, na Bliskom istoku i u Aziji. Ovaj protokol olakšava razmenu podataka između kontrolnih centara i različitih uređaja, uključujući udaljene terminalne jedinice (RTU), koji su neophodni za rad i kontrolu sistema za prenos i distribuciju električne energije.
U napadu na Ukrajinu 2016. malver Industroyer izdao je komande za interakciju sa RTU-ovima, i doveo do toga da su delovi Kijeva ostali bez struje na sat vremena.
Osim sličnosti sa malverom Industroyer, CosmicEnergy ima sličnosti i sa još dva malvera dizajnirana za napade na industrijske ciljeve. Jedan od njih je malver Triton, koji je korišćen u sajber napadu na petrohemijsko postrojenje u Saudijskoj Arabiji 2017. godine, a drugi je malver Incontroller, koji je kreiran za ometanje industrijskih procesa.
Ovakvi malveri obično iskorišćavaju protokole koji su po dizajnu nebezbedni, i omogućavaju hakerima da ih modifikuju i ponovo koriste za napade na više žrtava. Takođe, dostupnost projekata otvorenog koda koji implementiraju ove protokole olakšava posao hakerima, navodi Mandiant.
Foto: Thomas Kelley / Unsplash
Izdvojeno
Lažni modovi i krekovi kriju Stealka malver koji krade lozinke i kriptovalute
Stručnjaci kompanije Kaspersky otkrili su novi infostealer malver pod nazivom Stealka, koji cilja korisnike Windows sistema. Napadači ga koriste za ... Dalje
MacSync Stealer, prerušen u pouzdanu aplikaciju, krade sve sačuvane lozinke
Godinama su korisnici Mac računara verovali da su bezbedni zahvaljujući Apple-ovom strogom procesu provere aplikacija, koji bi trebalo da garantuje ... Dalje
Novi trojanac ChrimeraWire: lažni korisnici, pravi klikovi i SEO prevara
Istraživači kompanije Doctor Web otkrili su novi malver nazvan ChrimeraWire, trojanca koji služi za manipulaciju rangiranjem u pretraživačima tak... Dalje
Lažne ponude za posao na LinkedIn-u služe kao mamac za macOS malver FlexibleFerret
Istraživači Malwarebytes-a su otkrili novi napad usmeren na korisnike Mac računara - lažne ponude za posao koje vode do instalacije malvera preko ... Dalje
DigitStealer: novi macOS infostealer
Novi infostealer za macOS, nazvan DigitStealer, je malver koji krade osetljive informacije od korisnika macOS-a. Većina infostealera krade sličnee t... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





