Malware ontdekt die industriële veiligheidssystemen manipuleert

malware

Een nieuw soort malware genaamd TRITON is specifiek gericht op de manipulatie van industriële veiligheidssystemen. De malware is in staat fysieke schade toe te brengen aan systemen en hiermee de werking van vitale infrastructuur te verstoren.

Hiervoor waarschuwt FireEye. Het beveiligingsbedrijf meldt dat Mandiant, onderdeel van FireEye, recent heeft gereageerd op een incident bij een kritieke infrastructuurorganisatie waar een aanvaller de TRITON malware heeft ingezet. Uit analyse van deze malware blijkt dat TRITON specifiek gericht is op de manipulatie van systemen die het mogelijk maken industriële systemen in geval van nood uit te schakelen. In het specifiek gaat het om Triconex Safety Instrumented System (SIS) controllers.

Staatshackers

FireEye geeft aan de aanvallers achter de malware nog niet in beeld te hebben kunnen brengen. Het bedrijf wijst er echter op dat de activiteit kenmerkend is voor een overheid die een aanval voorbereid. Ook wijst FireEye op de Stuxnet malware die in 2010 werd ingezet tegen Iran en de Industroyer die volgens FireEye door de hackersgroep Sandworm Team in 2016 is ingezet tegen Oekraïne. TRITON is net als Stuxnet en Industroyer bedoeld om beveiligingsmechanismen te blokkeren, iets wat tot fysieke schade kan leiden.

Bij de aanval waarbij TRITON is ontdekt wist een aanvaller op afstand toegang te verkrijgen tot een SIS-werkstation van de getroffen organisatie, die verder niet bij naam wordt genoemd. Vervolgens werd TRITON ingezet om de SIS-controllers te herprogrammeren en hun werking te manipuleren. Dit is echter niet in alle gevallen gelukt. Sommige SIS-controllers sloten automatisch af, wat ertoe heeft geleid dat bepaalde industriële processen werden onderbroken. Dit was uiteindelijk aanleiding voor het onderzoek waarbij de malware werd ontdekt.

Fysieke schade aanbrengen

FireEye vermoedt dat de aanvaller per ongeluk deze industriële processen heeft onderbroken in een poging het vermogen te ontwikkelen om de SIS-controllers te manipuleren en fysieke schade aan te kunnen brengen. "De aanvaller richtte zich op de SIS, wat suggereert dat hij interesse had in het uitvoeren van een aanval met hoge impact en fysieke consequenties. Dit is een aanvalsdoelstelling die we doorgaans niet zien bij cybercrimegroeperingen", schrijven onderzoekers van FireEye in zijn analyse.

"De aanvaller heeft TRITON uitgerold kort nadat toegang werd verkregen tot het SIS-systeem, wat indiceert dat zij de tool vooraf hebben gebouwd en getest. Dit ereist toegang tot hardware en software die niet breed toegankelijk is. TRITON is ook ontworpen om de communiceren met behulp van het propriëtaire TriStation protocol, wat niet openbaar is gedocumenteerd. Dit suggereert dat de aanvaller onafhankelijk dit protocol heeft gere-engineerd."

Meer informatie is te vinden in de analyse van FireEye.

Meer over
Lees ook
Supermalware The Mask bespioneert overheden, diplomaten en olie- & gassector

Supermalware The Mask bespioneert overheden, diplomaten en olie- & gassector

De supermalware The Mask bespioneert al zeker zes jaar lang ongemerkt allerlei doelwitten. De malware richt zich op zowel overheden en diplomaten als de gas- en oliesector. Dit stelt Kaspersky, dat meer details over de zeer geavanceerde malware bekend heeft gemaakt. De malware heeft van zijn makers de naam 'Careto' gekregen, wat het Spaanse woord1

Hackers verstoppen malware in metadata van PNG-bestand

Hackers verstoppen malware in metadata van PNG-bestand

Hackers zijn erin geslaagd malware te verstoppen in PNG-afbeeldingen. De malware nestelt zich in de metadata van de afbeeldingen en worden hierdoor op dit moment nog niet door virusscanners gedetecteerd. De nieuwe distributiemethode voor malware is ontdekt door de analist Peter Gramantik van het beveiligingsbedrijf Securi. Gramantik beschrijft de1

Supermalware The Mask vormt meest geavanceerde cyberbedreiging

Supermalware The Mask vormt meest geavanceerde cyberbedreiging

Stuxnet was tot nu toe de meest geavanceerde malware. Het lijkt er echter op dat Stuxnet door een nieuw ontdekte vorm van malware van de troon is gestoten. De 'supermalware' The Mask wordt omschreven als 'de meest geavanceerde cyberbedreiging van dit moment'. De malware Stuxnet is wereldberoemd. De malware viel gericht Iraanse nucleaire installati1