Обнаружено вредоносное ПО TRITON для манипуляций с ICS

image

Теги: ICS, Schneider Electric, TRITON, АСУ ТП, промышленные системы, кибервойна

Хакеры удаленно вызвали сбой в работе объекта критической инфраструктуры.

Согласно опубликованному на этой неделе отчету ИБ-компании FireEye, хакерам удалось вмешаться в работу объекта критической инфраструктуры. С помощью специально разработанного инструмента злоумышленники, предположительно финансируемые неизвестным государством, попытались перепрограммировать систему для мониторинга промышленных систем управления (ICS) и вызвали сбой в ее работе.

В отчете исследователей не уточняется ни название пострадавшего предприятия, ни страна, где оно находится. Однако, согласно уведомлению ИБ-компании Symantec, речь идет об объекте на Среднем Востоке, предположительно, в Саудовской Аравии.

В ходе атаки хакеры использовали вредоносное ПО для манипулирования системами, обеспечивающими возможность аварийного завершения промышленных процессов на предприятии. Инструмент называется TRITON и предназначен специально для вмешательства в работу системы Triconex Safety Instrumented System (SIS) от Schneider Electric. TRITON был замаскирован под легитимное приложение, используемое Triconex SIS для проверки логов.

Как сообщается в отчете FireEye, злоумышленникам удалось получить удаленный доступ к рабочей станции Triconex SIS, работающей под управлением Windows, и установить вредоносное ПО TRITON с целью перепрограммировать память приложений на контроллерах SIS. В процессе перепрограммирования некоторые контроллеры SIS неудачно перешли в безопасный режим, что вызвало автоматическое завершение промышленных процессов.

Вероятно, завершение работы процессов не являлось главной целью хакеров и произошло случайно. Задачей злоумышленников было найти способ, позволяющий причинить физический ущерб оборудованию путем перепрограммирования контроллеров SIS.

Как сообщается в уведомлении Symantec, TRITON атакует предприятия как минимум с сентября текущего года. Вредонос заражает системы под управлением Windows, а затем внедряет код, модифицирующий поведение устройств SIS.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus