Sikkerhedsforskere siger, at de har opdaget ny aktivitet af hackere, der bruger malware kaldet "Triton", der kan målrette mod industrielle kontrolsystemer, herunder olie- og gasfaciliteter
Sikkerhedsforskere bekræftede i denne uge, at de opdagede ny aktivitet fra hackere, der bruger "Triton" malware, der er i stand til at gøre skade på olie i den virkelige verden, gas- eller vandanlæg.
Sikkerhedsfirmaet FireEye sagde i et blogindlæg onsdag, at det havde identificeret og "reagerede på en yderligere indtrængen fra angriberen bag Triton på en anden kritisk infrastrukturfacilitet."
Det afslørede ikke detaljer om målet.
FireEye opfordrede olie, gas, vand og andre faciliteter med industrielle kontrolsystemer til at øge forsvar og årvågenhed for Triton-aktivitet på deres netværk.
En undersøgelse af hackernes arsenal indikerede, at de muligvis har været i aktion siden begyndelsen af 2014, undgå opdagelse i årevis.
FireEye sagde, at Triton-hackere forfinede evnen til at beskadige industrianlæg, da de utilsigtet forårsagede nedlukningen i 2017, der fik dem bemærket.
"Målretningen af kritisk infrastruktur for at forstyrre, nedbryde, eller ødelægge systemer er i overensstemmelse med talrige angrebs- og rekognosceringsaktiviteter udført globalt af russiske, iransk, nordkoreansk, OS, og israelske nationalstatsaktører, " sagde FireEye i et blogindlæg.
"Triton" taktik anvender brugerdefinerede hackingværktøjer til at slange gennem plantenetværk for at nå operativsystemer, der styrer sikkerhedsmekanismer, ifølge analyse, der fulgte dens første opdagelse i slutningen af 2017, efter at den utilsigtet stoppede processer på et olieanlæg i Saudi-Arabien.
I en opdatering sidste år, FireEye udtrykte tillid til, at Triton-aktiviteten blev "støttet af" Central Scientific Research Institute of Chemistry and Mechanics, som den beskrev som en russisk statsejet institution i Moskva.
FireEye beskrev Triton som en af et begrænset antal offentligt identificerede ondsindede softwarefamilier rettet mod industrielle kontrolsystemer.
"Det følger Stuxnet, som blev brugt mod Iran i 2010, og Industroyer, som vi mener blev indsat af Sandworm Team mod Ukraine i 2016, " sagde FireEye i et tidligere blogindlæg.
"Triton er i overensstemmelse med disse angreb, ved at det kunne forhindre sikkerhedsmekanismer i at udføre deres tilsigtede funktion, resulterer i en fysisk konsekvens."
© 2019 AFP