Раскрыты подробности о вредоносном ПО Triton для АСУ ТП

Раскрыты подробности о вредоносном ПО Triton для АСУ ТП

Для разработки программы злоумышленники использовали легитимные библиотеки инженерного ПО Tristation.

Разработчики вредоносного ПО Triton, предназначенного для автоматизированных систем управления технологическими процессам (АСУ ТП) использовали легитимные библиотеки инженерного ПО Tristation для разработки программы, выяснили исследователи безопасности из компании FireEye.

Triton, также известное как Trisis и HatMan, было обнаружено в августе 2017 года после того, как хакерская группировка, предположительно связанная с иранским правительством, использовала его для атак на критическую инфраструктуру ряда организаций на Ближнем Востоке. Вредоносная программа нацелена на контроллеры Schneider Electric (SIS), которые используют собственный сетевой протокол TriStation.

Протокол TriStation предназначен для связи между ПК (например, инженерными рабочими станциями) и контроллерами Triconex. Разобраться в работе протокола может быть сложно из-за отсутствия в открытом доступе какой-либо документации. Известно, что он был реализован Schneider через программный пакет TriStation 1131.

Команда FireEye Advanced Practices Team провела подробный анализ вредоноса для того, чтобы определить, когда и как он был создан. Неясно, как именно нападавшие получили оборудование и программное обеспечение, которые они использовали для тестирования вредоносного ПО. Как полагают исследователи, авторы вредоноса создали компонент связи TriStation не с нуля, а скопировали код из легитимных библиотек.

В частности, исследователи обнаружили существенное сходство между кодом, найденным во вредоносной программе и кодом из программного файла TriStation tr1com40.dll. У содержащегося во вредоносе файла TS_cnames.pyc TS_names и библиотеки Tridcom.dll совпадают 151 из 268 строк кода.

«Наблюдение за атаками на системы Triconex может помочь понять принцип разработки других вредоносных фреймворков, таких как TRITON, предназначенных для нападения на контроллеры АСУ и связанные с ними технологии», - заключили эксперты.

Напомним, ранее стало известно, что хакерская группировка Electrum, предположительно ответственная за атаки на энергосеть Украины в декабре 2016 года, обратила внимание и на другие страны.

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться