Réactions de l'industrie à 'CrashOverride' Malware: commentaires vendredi


ESET et Dragos publient cette semaine des rapports détaillant un programme malveillant sophistiqué qui aurait été utilisé dans l'attaque de décembre 2016 visant le réseau électrique de l'Ukraine.

Appelé Industroyer et CrashOverride ce logiciel malveillant modulaire comporte plusieurs composants: une porte dérobée, un lanceur, un outil de nettoyage de données, DoS et scanner de port, et Au moins quatre charges utiles.

Les charges utiles permettent aux opérateurs de logiciels malveillants de contrôler les disjoncteurs électriques via des protocoles de communication industriels, ce qui suggère qu'au moins certains développeurs de logiciels malveillants ont une compréhension profonde des opérations de réseau électrique et des communications réseau industrielles.

 Réactions de l'industrie à CrashOverride Industroyer ICS malware "title =" Réactions de l'industrie à CrashOverride Industroyer ICS malware "width =" 460 "height =" 100 "style =" vertical-align: top; "/> </span> </span> </p>
<p> <span style= Les chercheurs ont décrit certains scénarios d'attaque théorique impliquant ce logiciel malveillant et ont prévenu que la menace pourrait être adaptée pour les attaques contre d'autres pays, y compris les États-Unis et d'autres secteurs.

Communiqué par SecurityWeek les professionnels de l'industrie ont partagé des idées sur la menace posée par CrashOverride / Industroyer et ont fourni des recommandations sur la façon dont les organisations peuvent protéger leurs systèmes.

Et les commentaires commencent …

Phil Neray, vice-président de la cybersécurité industrielle, CyberX:

"Contrairement à la première attaque de grille ukrainienne, où les humains devaient contrôler à distance la souris sur des stations de travail SCADA compromises pour ouvrir les disjoncteurs, ce malware secoue les périphériques ICS en communiquant directement avec eux D'une manière automatisée, en utilisant des protocoles ICS natifs tels que OPC et IEC 101. Nous ne l'avons vu qu'une fois auparavant, avec Stuxnet. Une autre manière intéressante est similaire à …

Lire la suite (en anglais)

N'oubliez pas de voter pour cet article !
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (No Ratings Yet)
Loading...

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Font Resize
Contrast
Aller à la barre d’outils