Sieci energetyczne zagrożone - oto następca Stuxneta

Infrastruktura przemysłowa rzadko jest celem ataków złośliwego oprogramowania. Po głośnym Stuxnecie, który miał sabotować irański projekt atomowy, pojawiło się nowe zagrożenie – Havex, którego potencjalnym celem mogą być instalacje energetyczne.  

Specjaliści Laboratoriów F-Secure wykryli Havex - zagrożenie, które mogło być stworzone w celu ataków na infrastrukturę przemysłową. Składa się on z dwóch komponentów: Remote Access Trojan, czyli oprogramowania, które daje administratorowi zdalną kontrolę nad urządzeniem, jakby miał do niego fizyczny dostęp, oraz serwera napisanego w języku PHP. Havex celował w systemy zarządzania ICS/SCADA, które odpowiadają za nadzór przebiegu procesów technologicznych i produkcyjnych. W trakcie prowadzonych obserwacji Laboratorium spostrzegło, że twórcy złośliwego oprogramowania szczególnie zainteresowani byli infrastrukturą energetyczną.

źródło img: news.softpedia.com

Twórcy Havexa używali innowacyjnej i skomplikowanej techniki do infekowania komputerów. Otóż wszczepiali oni konia trojańskiego do oprogramowania, które można było pobrać ze stron producentów systemów ICS/SCADA. Złamane zostały zabezpieczenia stron internetowych co najmniej trzech firm, produkujących oprogramowanie tego typu. Pochodzą one z Belgii, Niemiec i Szwajcarii. Po instalacji aplikacji zainfekowane maszyny łączyły się z serwerami Command&Control i wysyłały na nie wykradzione dane. W trakcie prowadzonego dochodzenia Laboratorium F-Secure odnotowało, że na serwery Havexa trafiły informacje z około 1500 adresów IP. Ofiarami Havexa padły przede wszystkim instytucje i firmy z Europy, zajmujące się rozwiązaniami przemysłowymi. Wśród nich znalazły się m.in. dwa francuskie instytuty badawcze i dwie niemieckie firmy, jedna produkująca aplikacje, druga – urządzenia na potrzeby przemysłu.

Podsumowując można stwierdzić, że Havex został stworzony jako narzędzie do szpiegostwa przemysłowego. Techniki łamania zabezpieczeń stron internetowych należących do producentów oprogramowania oraz wszczepianie trojana w produkowane przez nich aplikacje pokazują, jak zaawansowane były to ataki. Co więcej, część kodu Havexa sugeruje, że jego twórcy oprócz wykradania danych o procesach przemysłowych mogli mieć również na celu wpływ na ich przebieg. Od czasów Stuxneta nie odkryto do tej pory podobnego zagrożenia.

Więcej szczegółowych informacji o Havexie można znaleźć pod poniższym linkiem:

http://www.f-secure.com/weblog/archives/00002718.html

źródło: F-Secure



Learn more about our offer

If you sell security solutions, are a distributor, authorized partner or developer and would like to share your portfolio with a group of potential customers, advertise an event, software, hardware or other services on AVLab - simply write to us. Or maybe you had to deal with ransomware? We can also help you decrypt your files.
Read more

We use Google Cloud Translation and Gengo API’s to translate articles with exception of our comparative tests.