Malware ontdekt die industriële veiligheidssystemen manipuleert

malware

Een nieuw soort malware genaamd TRITON is specifiek gericht op de manipulatie van industriële veiligheidssystemen. De malware is in staat fysieke schade toe te brengen aan systemen en hiermee de werking van vitale infrastructuur te verstoren.

Hiervoor waarschuwt FireEye. Het beveiligingsbedrijf meldt dat Mandiant, onderdeel van FireEye, recent heeft gereageerd op een incident bij een kritieke infrastructuurorganisatie waar een aanvaller de TRITON malware heeft ingezet. Uit analyse van deze malware blijkt dat TRITON specifiek gericht is op de manipulatie van systemen die het mogelijk maken industriële systemen in geval van nood uit te schakelen. In het specifiek gaat het om Triconex Safety Instrumented System (SIS) controllers.

Staatshackers

FireEye geeft aan de aanvallers achter de malware nog niet in beeld te hebben kunnen brengen. Het bedrijf wijst er echter op dat de activiteit kenmerkend is voor een overheid die een aanval voorbereid. Ook wijst FireEye op de Stuxnet malware die in 2010 werd ingezet tegen Iran en de Industroyer die volgens FireEye door de hackersgroep Sandworm Team in 2016 is ingezet tegen Oekraïne. TRITON is net als Stuxnet en Industroyer bedoeld om beveiligingsmechanismen te blokkeren, iets wat tot fysieke schade kan leiden.

Bij de aanval waarbij TRITON is ontdekt wist een aanvaller op afstand toegang te verkrijgen tot een SIS-werkstation van de getroffen organisatie, die verder niet bij naam wordt genoemd. Vervolgens werd TRITON ingezet om de SIS-controllers te herprogrammeren en hun werking te manipuleren. Dit is echter niet in alle gevallen gelukt. Sommige SIS-controllers sloten automatisch af, wat ertoe heeft geleid dat bepaalde industriële processen werden onderbroken. Dit was uiteindelijk aanleiding voor het onderzoek waarbij de malware werd ontdekt.

Fysieke schade aanbrengen

FireEye vermoedt dat de aanvaller per ongeluk deze industriële processen heeft onderbroken in een poging het vermogen te ontwikkelen om de SIS-controllers te manipuleren en fysieke schade aan te kunnen brengen. "De aanvaller richtte zich op de SIS, wat suggereert dat hij interesse had in het uitvoeren van een aanval met hoge impact en fysieke consequenties. Dit is een aanvalsdoelstelling die we doorgaans niet zien bij cybercrimegroeperingen", schrijven onderzoekers van FireEye in zijn analyse.

"De aanvaller heeft TRITON uitgerold kort nadat toegang werd verkregen tot het SIS-systeem, wat indiceert dat zij de tool vooraf hebben gebouwd en getest. Dit ereist toegang tot hardware en software die niet breed toegankelijk is. TRITON is ook ontworpen om de communiceren met behulp van het propriëtaire TriStation protocol, wat niet openbaar is gedocumenteerd. Dit suggereert dat de aanvaller onafhankelijk dit protocol heeft gere-engineerd."

Meer informatie is te vinden in de analyse van FireEye.

Meer over
Lees ook
Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Als je een IT-beheerder vraagt waar hij van wakker ligt zal het antwoord zeer vaak ‘ransomware’ zijn. Logisch, want elke medewerker kan door simpelweg op een link te klikken of een kwaadaardig bestand te downloaden zonder het te weten een ransomware-aanval ontketenen. In hun wanhoop zijn organisaties al snel geneigd om losgeld te betalen om weer t1

Ransomwarebesmettingen eerste kwartaal al verdubbeld ten opzichte van 2021

Ransomwarebesmettingen eerste kwartaal al verdubbeld ten opzichte van 2021

Het totale aantal ransomwarebesmettingen was in het eerste kwartaal van dit jaar al verdubbeld ten opzichte van heel 2021. Dat concludeert WatchGuard Technologies in de nieuwste editie van het Internet Security Report. De securityspecialist signaleert daarnaast een groei in Powerscript-aanvallen en kwaadaardige cryptomining.

Proofpoint ontdekt Microsoft Office 365-functionaliteit die bestanden op SharePoint en OneDrive versleutelt

Proofpoint ontdekt Microsoft Office 365-functionaliteit die bestanden op SharePoint en OneDrive versleutelt

Ransomware-aanvallen zijn van oudsher gericht op data op endpoints of netwerkschijven. Tot nu toe dachten IT- en beveiligingsteams dat de cloud beter bestand was tegen ransomware-aanvallen. Immers, de nu bekende "AutoSave"-functie, samen met versiebeheer en de welbekende prullenbak, zouden voldoende moeten zijn geweest als back-ups. Dat is mogelij1