Stručnjaci upozoravaju na novi malver koji može fizički da ošteti elektroenergetsku mrežu
Opisi virusa, 26.05.2023, 11:00 AM

U decembru 2021., korisnik sa ruskom IP adresom je postavio misteriozni malver na Googleov servis za skeniranje malvera VirusTotal. Prema analizi koju su u četvrtak objavili istraživači bezbednosti kompanije Mandiant, ovaj malver je dizajniran za napade na infrastrukturne sisteme, uključujući elektroenergetske mreže.
Malver, koga su istraživači nazvali CosmicEnergy, sličan je Industroyeru, malveru koji je Rusija koristila za napad na energetsku infrastrukturu Ukrajine 2022. i 2016. godine.
Istraživači veruju da CosmicEnergy takođe ima veze sa Rusijom. Oni su otkrili komentar u kodu koji ga povezuje sa projektom „Solarni poligon“ najveće ruske telekomunikacione kompanije Rostelekom, za obuku stručnjaka za sajber bezbednost.
Ruska vlada se prošle godine obavezala da će u projekat uložiti 24 miliona dolara. Cilj projekta je da zaštiti finansijsku, energetsku i naftnu infrastrukturu Rusije od potencijalnih sajber napada.
Mandiant kaže da je CosmicEnergy kreiran da simulira stvarne scenarije napada na rusku energetsku mrežu.
Iako istraživači nemaju dovoljno dokaza o poreklu ili svrsi CosmicEnergyja, ovo otkriće je zabrinjavajuće jer hakeri mogu da prenamene malver i iskoriste ga za prave napade. Ipak, malver do sada nije korišćen za napade, rekli su istraživači.
CosmicEnergy je kreiran da cilja komunikacioni protokol koji se obično koristi u elektroenergetskoj industriji u Evropi, na Bliskom istoku i u Aziji. Ovaj protokol olakšava razmenu podataka između kontrolnih centara i različitih uređaja, uključujući udaljene terminalne jedinice (RTU), koji su neophodni za rad i kontrolu sistema za prenos i distribuciju električne energije.
U napadu na Ukrajinu 2016. malver Industroyer izdao je komande za interakciju sa RTU-ovima, i doveo do toga da su delovi Kijeva ostali bez struje na sat vremena.
Osim sličnosti sa malverom Industroyer, CosmicEnergy ima sličnosti i sa još dva malvera dizajnirana za napade na industrijske ciljeve. Jedan od njih je malver Triton, koji je korišćen u sajber napadu na petrohemijsko postrojenje u Saudijskoj Arabiji 2017. godine, a drugi je malver Incontroller, koji je kreiran za ometanje industrijskih procesa.
Ovakvi malveri obično iskorišćavaju protokole koji su po dizajnu nebezbedni, i omogućavaju hakerima da ih modifikuju i ponovo koriste za napade na više žrtava. Takođe, dostupnost projekata otvorenog koda koji implementiraju ove protokole olakšava posao hakerima, navodi Mandiant.
Foto: Thomas Kelley / Unsplash

Izdvojeno
MostereRAT: novi trojanac preuzima potpunu kontrolu nad Windows uređajima

Istraživači iz FortiGuard Labs upozoravaju na novi malver nazvan MostereRAT, koji se širi putem phishing kampanje i cilja korisnike Windows uređaj... Dalje
“Besplatni” krekovani program može biti skupa lekcija

Istraživači iz kompanije Trend Micro upozoravaju na novu kampanju Atomic macOS Stealer (AMOS) malvera, koji cilja korisnike macOS-a maskirajući se ... Dalje
Seksualna ucena (sextortion): sajber kriminalci imaju novi trik

Sajber kriminalci podigli su sextortion (seksualnu ucenu) na viši nivo sa malverom koji veb kamerom slika korisnike koji gledaju pornografiju. Seksua... Dalje
Lažni PDF editori u Google oglasima kriju malver TamperedChef

Istraživači iz Truesec-a i G DATA otkrili su novu kampanju sajber kriminalaca koji koriste Google oglase da bi usmerili žrtve na lažne sajtove gde... Dalje
Lažni imejlovi instaliraju malver UpCrypter na Windows računarima

FortiGuard Labs, istraživački tim kompanije Fortinet, otkrio je novu globalnu kampanju koja preko phishing mejlova širi malver UpCrypter. Ovaj malv... Dalje
Pratite nas
Nagrade