Último

Pipedream Malware: las autoridades federales revelan la «navaja suiza» para piratear el sistema industrial

Malware diseñado para apuntar a sistemas de control industrial como redes eléctricas, fábricas, servicios de agua y refinerías de petróleo es una forma rara de malicia digital. Entonces, cuando el gobierno de los Estados Unidos advierte sobre un fragmento de código diseñado para apuntar no solo a una de estas industrias, sino potencialmente a todas ellas, los propietarios de infraestructuras críticas de todo el mundo deben prestar atención.

El miércoles, el Departamento de Energía, la Agencia de Seguridad Cibernética y Seguridad de Infraestructura, la NSA y el FBI publicaron en conjunto consultivo para un nuevo conjunto de herramientas de piratería potencialmente capaces de interferir con una amplia gama de equipos de sistemas de control industrial. Más que cualquier otro conjunto de herramientas para piratear un sistema de control industrial, el malware contiene un conjunto de componentes diseñados para interrumpir o tomar el control del funcionamiento de los dispositivos, incluidos los controladores lógicos programables (PLC), vendidos por Schneider Electric y OMRON y están diseñados para servir como interfaz entre las computadoras tradicionales y los actuadores y sensores en entornos industriales. Otro componente del malware está diseñado para apuntar a los servidores de arquitectura unificada de comunicaciones de plataforma abierta (OPC UA), las computadoras que se comunican con estos controladores.

“Esta es la herramienta más amplia para atacar un sistema de control industrial que jamás se haya documentado”, dijo Sergio Caltagirone, vicepresidente de inteligencia de amenazas de la firma de ciberseguridad Dragos, que ha contribuido a la investigación sobre consultoría y consultoría. publica su propio informe de malwareInvestigadores de Mandiant, Palo Alto Networks, Microsoft y Schneider Electric también contribuyeron al consejo: «Es como una navaja suiza con una gran cantidad de piezas».

Dragos dice que el malware tiene la capacidad de secuestrar dispositivos de destino, interrumpir o evitar que los operadores accedan a ellos, bloquearlos permanentemente o incluso usarlos como soporte para dar acceso a los piratas informáticos a otras partes de la red industrial para el control. Señala que si bien el conjunto de herramientas que Dragos llama «Pipedream» parece estar dirigido específicamente a los PLC de Schneider Electric y OMRON, lo hace mediante el uso del software central en esos PLC conocidos como Codesys, que es mucho más utilizado en cientos de otros tipos. de PLC. Esto significa que el malware se puede adaptar fácilmente para que funcione en casi cualquier entorno industrial. «Este conjunto de herramientas es tan grande que es esencialmente gratis para todos”, dice Caltagiron. «Aquí hay suficiente para que todos se preocupen».

La Junta de CISA se refiere a un «participante de APT» anónimo que desarrolló herramientas de malware utilizando el acrónimo común APT para indicar una amenaza persistente avanzada, un término para grupos de piratas informáticos patrocinados por el estado. No está nada claro dónde las agencias gubernamentales encontraron el malware o los piratas informáticos en qué país lo crearon, aunque la hora del consejo sigue. advertencias por la administración Biden por los preparativos del gobierno ruso para ataques cibernéticos destructivos en medio de su invasión de Ucrania.

Dragos también se negó a comentar sobre los orígenes del malware. Pero Caltagirone dice que en realidad no parece haber sido utilizado contra la víctima, o al menos aún no ha provocado efectos físicos reales en los sistemas de control industrial de la víctima. «Confiamos mucho en que aún no se haya desplegado por efectos destructivos o destructivos», dijo Caltagiron.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba
You cannot copy content of this page