wstep-do-apokalipsy
2018-01-21  

Jednym z nadchodzących zagrożeń w cyberprzestrzeni, według specjalistów od bezpieczeństwa, będą nasilone ataki kierowane w duże firmy przemysłowe.

Na spełnienie tych przepowiedni nie trzeba było długo czekać. Pojawił się kolejny, bardzo groźny, malware przygotowany specjalnie pod sterowniki przemysłowe firmy Schneider Electric. Na razie wydaje się, że był testowany przez przestępców. Niestety, wygląda na to, że Schneider Electric sama podłożyła sobie bombę.

A zaczęło się tak

Napiszemy tu o sytuacji tak kuriozalnej, że pobija chyba wszystkie, albo zdecydowaną większość absurdalnych zachowań dotyczących bezpieczeństwa w sieci.

Po incydencie naruszenia danych w rafinerii na Bliskim Wschodzie, firma Schneider Electric pozyskała plik o nazwie Library.zip. Plik stanowi element konstrukcji malware Trisis (inna nazwa Triton), ale do jego budowy niezbędne są inne elementy.

Schneider Electric w tym momencie wykonał najgłupszą rzecz, jaką można było sobie wymyślić. Wysłał plik, w celu przebadania, do publicznego repozytorium VirusTotal. Publicznego w sensie dosłownym. Stamtąd został pobrany na inne platformy np. GitHub.

I nie był to dobry pomysł

No nie był, bo w repozytorium czekał już sobie spokojnie, umieszczony tam dużo wcześniej, inny element układanki.

W ten sposób, krok po kroku, można sobie skomponować całego malware, pobierając jego kawałki z ogólnie dostępnych repozytoriów.

Co prawda eksperci twierdzą, że skonstruowanie Trisis z dostępnych elementów wymaga bardzo dużo pracy, ale nie wydaje nam się, aby był to bardzo pocieszający argument. Wszak cyberprzestęcy raczej nie są leniwi i pracy się nie boją. Zwłaszcza, gdy może im przynieść duże profity.

Trisis jest niebezpieczny

Bardzo niebezpieczny. Cytując portal CyberScoop, który informował w styczniu o incydencie: „Eksperci twierdzą, że unikatowe złośliwe oprogramowanie zostało starannie zaprojektowane, aby manipulować kontrolerami bezpieczeństwa produkowanymi przez Schneider Electric, które zasadniczo zarządzają urządzeniami przemysłowymi w elektrowniach jądrowych, zakładach produkcji ropy i gazu oraz papierniach. Jest to po prostu piąty znany wariant szkodliwego oprogramowania, który może wymuszać fizyczne uszkodzenia, przejmując systemy kontroli przemysłowej (ICS). Trisis może być wykorzystywany przez hakerów do wymuszania nieprawidłowego działania systemu bezpieczeństwa Schneider Electric (SIS), prowadzącego do awarii lub nawet wybuchu maszyny.”

 

 

 

Akademia Extel jest niekomercyjnym programem edukacyjnym kierowanym przede wszystkim do menadżerów i pracowników firm. O nowych artykułach informujemy poprzez newsletter. Napisz do nas