U、 美国警告APT黑客使用专门的恶意软件攻击ICS/SCADA系统

定制工具专门设计用于挑选施耐德电气可编程逻辑控制器(PLC)、欧姆龙Sysmac NEX PLC和开放平台通信统一架构(OPC UA)服务器。
除此之外,据称这些未具名的参与者有能力通过利用已知漏洞(CVE-2020-15368)危害ASRock签名的主板驱动程序,渗透IT和OT网络中基于Windows的工程工作站。
这些机构表示,目的是利用对ICS系统的访问来提升特权,在网络中横向移动,破坏液化天然气(LNG)和电力环境中的关键任务功能。
自2022年初以来,工业网络安全公司Dragos一直在跟踪名为“PIPEDREAM”的恶意软件,该公司将其描述为“模块化ICS攻击框架,对手可以利用该框架造成破坏、降级,甚至破坏,具体取决于目标和环境。”
Dragos首席执行官罗伯特·M·李(RobertM.Lee)将该恶意软件归咎于一名名为CHERNOVITE的国家行为者,他满怀信心地评估说,该破坏性工具包尚未用于现实世界的攻击,这可能是“在部署达到预期效果之前,*首次发现工业网络能力。”
PIPEDREAM拥有一个由五个组件组成的阵列来实现其目标,使其能够进行侦察、劫持目标设备、篡改控制器的执行逻辑和中断PLC,从而有效地导致“失去工业环境的安全性、可用性和控制”

据悉,这种多功能恶意软件还利用了CODESYS,这是一种用于编程控制器应用程序的第三方开发环境,仅在过去一年中,就发现该环境包含多达17个不同的安全漏洞。
德拉戈斯警告说:“然后,可以利用重新编程和潜在禁用安全控制器和其他机器自动化控制器的功能来禁用紧急停堆系统,并随后将操作环境操纵到不安全的条件下。”。
与此次披露同时出现的是威胁情报公司Mandiant的另一份报告,该报告揭露了一套针对施耐德电气和欧姆龙机器自动化设备的“新型工业控制系统(ICS)攻击工具”。
尽管如此,目前尚不清楚政府机构以及Dragos和Mandiant是如何发现该恶意软件的。一天前,斯洛伐克网络安全公司ESET详细说明了上周针对乌克兰一家未具名能源供应商的一次失败网络攻击中使用升级版Industroyer恶意软件的情况。