TECHNOLOGIE

Tritone, průmyslový malware znovu útočí

Útokem na ochranné systémy velkých průmyslových komplexů mohou hackeři způsobit smrtelné škody.

Oni a další jen málokdy vyvolávají myšlenku na skutečné nebezpečí pro člověka. Tato slova obvykle odkazují na programy, které zobrazují reklamy, odesílají nebo zpomalují zaměstnance. Existují však programy, které jsou přímo zaměřeny na citlivé průmyslové oblasti, například Stuxnet byl objeven v roce 2010, který údajně vyvinula NSA a Izrael, aby vynutil zastavení íránského jaderného programu. V roce 2016 zaútočila společnost Black Energy a virus CrashOverride na elektrická zařízení na Ukrajině.

Vzácný malware, který napadl průmyslové weby, se zatím nepokoušel obětovat, ale v poslední době jde o skupinu výzkumníků s mnohem smrtelnějšími cíli. Hackerská skupina Xenotime se pokouší o kompromisy s nebezpečnějšími průmyslovými oblastmi s úkolem ničit zařízení. Virus, který skupina používala, byl poprvé objeven v roce 2017 v rafinérii Petro Rabigh v Saúdské Arábii. Program se jmenoval Krize.

Virus, který přímo útočí na bezpečnostní zařízení

Jednou z funkcí společnosti Triton je práce s bezpečnostním systémem společnosti Schneider Electric. Ty jsou navrženy tak, aby zvládly výrobní vady nebo poruchy. Takový útok mohl umožnit uvolňování vysoce toxických sulfidů a také výbuchy při vysokých nebo vysokých teplotách. Triton a mnoho dalších škodlivých programů zjistily nevysvětlitelné prostoje.

Šance, která se opravdu vyhnula katastrofě, ale hackeři od té doby pravděpodobně vylepšili svoji strategii. Tato infiltrace, která mohla zůstat bez povšimnutí, a rozsah potenciální škody jsou pro odborníky velkým problémem. Tím spíše, že byly detekovány pokusy o vniknutí, zejména v rafinériích a petrochemických závodech v USA.

Druhá oběť a modus operandi

, společnost zabývající se kybernetickou bezpečností, která zasáhla v Saúdské Arábii, na summitu uvedla, že Kaspersky zařídil, že byla najata v roce 2018 jménem druhé oběti, která nebyla z důvodů uvedena. Experti byli schopni poskytnout informace o útocích, které prováděl Xenotime, který je údajně spojen s Kremlem. Tato skupina má modus operandi, který komplikuje detekci, protože používají škodlivý software přizpůsobený každému cílenému webu. Dělají to úpravou běžných virů a malwaru používaného k obcházení zabezpečení a vytváření, krádeže a převzetí kontroly nad systémy.

Hackeři Xenotime jsou také velmi trpěliví a trvá dlouho, než úplně proniknou do instalací. Skupina je údajně aktivní od roku 2014, což naznačuje, že možná zasadili kód v podobě časované bomby do průmyslových závodů po celém světě. Výrobci proto musí analyzovat všechny instalace pomocí zařízení Triconex a hledat konkrétní soubory nebo podezřelé síťové toky.

Co si musíte pamatovat

  • Xenotime hackeři vytvořili Triton.
  • Triton útočí na bezpečnostní systémy v průmyslových oblastech s úkolem fyzicky zničit zařízení.
  • V průmyslových závodech po celém světě to může být časovaná bomba.

Také vás bude zajímat

Související příspěvky

Botón volver arriba

Byl zjištěn blokovač reklam

Chcete-li nadále používat naši webovou stránku, musíte odstranit BLOKOVÁNÍ REKLAMY. DĚKUJEME