Napadi malvera Havex na industrijske kontrolne sisteme
Vesti, 27.06.2014, 09:56 AM
Malver Havex koji je poznat po ciljanim napadima na kompanije koje posluju u različitim oblastima industije, i koji je do sada pokazivao poseban interes za energetski sektor sada se koristi u napadima na kompanije koje koriste industrijske kontrolne sisteme (ISC, Industrial Control Systems).
Ovog proleća, grupa koja kontroliše ovaj trojanski program za daljinski pristup (RAT, Remote Access Trojan), započela je distribuciju Havexa hakujući web sajtove proizvođača industrijskih kontrolnih sistema i “trojanizujući” softver dostupan za preuzimanje na sajtovima ICS/SCADA proizvođača, upozorio je u ponedeljak finski proizvođač antivirusa kompanija F-Secure.
F-Secure je otkrio da su sajtovi tri proizvođača industrijskih kontrolnih sistema kompromitovani na ovaj način. Softver koji se može preuzeti sa ovih sajtova je trojanizovan malverom Havex. U F-Secure veruju da ima još ovakvih slučajeva koji do sada nisu otkriveni.
Finska kompanija nije saopštila imena proizvođača čiji su web sajtovi kompromitovani na ovaj način, ali je objavila informaciju da dve od tri kompanije razvijaju softver za daljinsko upravljanje industrijskim kontrolnim sistemima. Reč je o kompanijama čija se sedišta nalaze u Nemačkoj, Švajcarskoj i Belgiji.
F-Secure je do sada prikupio i analizirao 88 verzija RAT Havex koje se koriste za pristup i prikupljanje podataka sa mreža i računara koji su mete napada. F-Secure je analizirao i 164 servera za komandu i kontrolu koje kontaktira malver, a rezultat toga je bila identifikacija oko 1500 IP adresa zaraženih računara.
Novi način distribucije malvera se koristi zajedno sa spam emailovima i web exploitima, i ukazuje na to da su oni koji stoje iza ovih napada posebno zainteresovani za ciljane napade na kompanije koje koriste ICS i SCADA (supervisory control and dana acquisition) softver.
Novi način distribucije malvera uključuje svojevrsne “watering-hole” napade, u kojima se kompromituje posrednik, u ovom slučaju sajt proizvođača ISC, da bi se došlo do želenih ciljeva.
Napadači koriste ranjivosti u web sajtovima da bi promenili instalacione programe koji se nalaze u sajtovima sa kojih ih preuzimaju korisnici. Oni menjaju ove programe dodajući im fajl mbcheck.dll koji je ustvari backdoor Havex koji omogućuje napadačima pristup i kontrolu nad zaraženim kompjuterom.
Finski stručnjaci su otkrili i dodatnu komponentu malvera koju napadači koriste za prikupljanje podataka sa zaraženih kompjutera koji se koriste u ISC/SCADA sistemima. Ovo ukazuje na to da napadači nisu samo zainteresovani za kompromitovanje mreža kompanija koje su meta napada, već žele da imaju kontrolu nad ISC/SCADA sistemima u ovim kompanijama.
F-Secure je locirao neke od zaraženih sistema i identifikovao žrtve prateći komunikaciju IP adresa sa C&C serverima koje koristi Havex.
Firma CrowdStrike objavila je u januaru izveštaj o povezanosti malvera Havex sa ciljanim napadima na organizacije i kompanije koje posluju u sektoru energetike koji su započeli u septembru prošle godine. U izveštaju je za napade osumnjičena grupa koja je najverovatnije iz Rusije.
Posle otkrića malvera Stuxnet 2010. godine, koji je odgovoran za sabotažu i uništenje 1000 iranskih centrifuga za obogaćivanje uranijuma, stručnjaci su upozoravali da industrijski kontrolni sistemu veoma lako mogu postati meta napada. Uprkos ovim upozorenjima, rašireni napadi malvera na ISC i SCADA sistema nikada nisu postali realnost, pa je delovanje Havexa zaista prava retkost, mada može biti najava da bi se strahovanja stručnjaka mogla u budućnosti ostvariti.
Više detalja o malveru Havex možete naći na blogu kompanije F-Secure.
Izdvojeno
Uprkos akciji policije, BadBox nastavlja da se širi: malverom zaraženo 192.000 Android uređaja
Android malver BadBox zarazio je više od 192.000 uređaja širom sveta uprkos nedavnoj operaciji policije u Nemačkoj koja je pokušala da zaustavi ... Dalje
Interpol traži da se termin ''pig butchering'' (svinjokolj) ne koristi više za žrtve investicionih i ljubavnih internet prevara
Interpol je pozvao zajednicu sajber bezbednosti, organe za sprovođenje zakona i medije da prestanu da koriste termin „pig butchering“ (sv... Dalje
Milioni korisnika interneta izloženi riziku od lažnih captcha stranica i infekcije malverom Lumma
Istraživači Guardio Labsa i Infobloxa otkrili su kampanju velikih razmera koja distribuira malver Lumma preko lažnih captcha stranica. Napadači is... Dalje
Amnesty International: Srpske vlasti koriste do sada nepoznati špijunski softver NoviSpy
Srpske vlasti su instalirale špijunski softver na telefone desetina predstavnika civilnog društva, aktivista i novinara, navodi se u izveštaju koji... Dalje
Android malver BadBox predinstaliran na desetinama hiljada IoT uređaja
Nemačka Savezna kancelarija za informacionu bezbednost (BSI) je saopštila da je blokirala malver BadBox koji je predinstaliran na više od 30.000 An... Dalje
Pratite nas
Nagrade