Pipedream 악성 코드: 연방 정부가 산업 시스템 해킹을 위해 ‘스위스 육군 칼’을 발견


에 설계된 맬웨어 전력망, 공장, 수도업자, 석유 정련소 등의 목표 산업용 제어 시스템은 디지털 악의 드문 종을 나타냅니다. 따라서 미국 정부가 이러한 산업 중 하나뿐 아니라 모든 산업을 잠재적으로 대상으로 하는 코드에 대해 경고하는 경우 전 세계 주요 인프라 소유자가 주의해야 합니다. 있습니다.

수요일에 에너지부, 사이버 보안 및 인프라 보안 에이전시, NSA 및 FBI는 다양한 산업용 제어 시스템 장비와 간섭할 수 있는 새로운 해커 도구 세트에 대한 권고를 공동으로 발표했습니다. 이전 산업용 제어 시스템 해킹 툴킷보다,이 악성 코드는 슈나이더 일렉트릭과 오므론이 판매하고 기존의 컴퓨터와 산업 환경의 액추에이터와 센서 사이의 인터페이스. 악성코드의 다른 구성요소는 Open Platform Communications Unified Architecture(OPC UA) 서버(이러한 컨트롤러와 통신하는 컴퓨터)를 대상으로 하도록 설계되었습니다.

“이것은 지금까지 모든 사람이 문서화한 가장 광범위한 산업용 제어 시스템 공격 도구입니다.” 리에 설문 조사를 제공하고 맬웨어에 대한 자체 보고서를 게시했습니다. . Mandiant, Palo Alto Networks, Microsoft 및 SchneiderElectric의 연구자도 이 권고에 기여했습니다. “그것은 엄청난 수의 조각을 가진 스위스 육군 칼과 같습니다.”

드래고스에 따르면, 악성코드는 타겟 디바이스를 잡아당기거나, 오퍼레이터가 그들에 액세스하는 것을 방해하거나 차단하고, 영구적으로 브릭하거나, 해커가 산업용 제어 시스템 네트워크의 다른 부분에 액세스할 수 있도록 하기 위한 발판으로 사용하거나 하는 기능이 있습니다. Dragos가 “Pipedream”이라고 부르는 툴킷은 SchneiderElectric과 OMRONPLC를 특히 대상으로하는 것처럼 보이지만, Codesys라는 PLC의 기반이되는 소프트웨어를 활용하여 다른 수백 가지 유형에서 훨씬 널리 사용됩니다. 그렇다고 그는 말합니다. PLC. 이는 맬웨어가 거의 모든 산업 환경에서 작동하도록 쉽게 적응할 수 있음을 의미합니다. “이 도구 세트는 매우 크기 때문에 기본적으로 모두 무료입니다.”라고 Caltagirone은 말합니다. “여기에는 모두가 걱정할 만큼 충분합니다.”

CISA 권고는 악성코드 툴킷을 개발한 이름 없는 ‘APT 액터’를 가리키며, 일반적인 약어 APT를 사용하여 국가가 후원하는 해커 그룹의 용어인 고급 지속적 위협을 의미합니다. 합니다. 정부 기관이 악성코드를 발견한 장소나 어느 해커가 악성코드를 만들었는지는 분명하지 않지만, 권고의 타이밍은 러시아 정부가 침입하는 동안 파괴적인 사이버 공격을 수행하기 위한 준비 조치를 취하고 있다는 바이덴 행정부의 경고를 따릅니다. 우크라이나.

Dragos는 악성 코드의 기원에 대해서도 의견을 삼켰습니다. 그러나 카르타디로네는 실제로 피해자에게 사용된 것처럼 보이지 않거나 적어도 피해자의 산업 제어 시스템에 실제적인 물리적 영향을 일으키지 않는다고 말한다. “파괴적이거나 파괴적인 영향으로 아직 전개되지 않았음을 확신합니다.”라고 Caltagirone은 말합니다.

.

About the author

amazingrecipes.co

Leave a Comment