Key4biz

Attenzione ad Industroyer, il malware che colpisce le reti elettriche

E’ stato rilevato dai ricercatori di ESET con il nome di Win32/Industroyer il potentissimo malware in grado di causare danni significati ai sistemi di alimentazione elettrica e che potrebbe essere adattato per colpire altri tipi di infrastrutture critiche.

Lo stesso tipo di malware era stato utilizzato lo scorso dicembre a Kiev, quando migliaia di cittadini della capitale ucraina erano piombati nell’oscurità in seguito alla mancata erogazione dell’energia elettrica. Il blackout non era dovuto all’eccessiva domanda ma era stato causato da un sabotaggio effettuato da un gruppo di cybercriminali.

Industroyer è una minaccia particolarmente pericolosa in quanto è capace di controllare direttamente gli switch delle sottostazioni elettriche e gli interruttori dei circuiti. Per farlo usa i protocolli di comunicazione industriale progettati decine di anni fa ed usati in tutto il mondo nelle infrastrutture di alimentazione energetica, nei sistemi di controllo dei trasporti e in altri sistemi di infrastrutture critiche come acqua e gas.

Questi interruttori sono l’equivalente digitale di quelli analogici e tecnicamente possono essere programmati per svolgere varie funzioni. Pertanto, l’impatto potenziale può variare dalla semplice interruzione nella distribuzione di energia, passando per guasti a cascata fino a danni più gravi alle apparecchiature. Inutile dire che l’interruzione di tali sistemi può influire direttamente o indirettamente sul funzionamento dei servizi vitali.

L’Industroyer è un malware modulare. Il suo componente principale è una backdoor usata dai criminali per condurre l’attacco: installa e controlla gli altri componenti e si connette a un server remoto per ricevere dei comandi e fornire rapporti ai criminali.

Quello che distingue l’Industroyer a parte l’obiettivo del malware è l’utilizzo di quattro componenti della payload che sono stati progettati per poter ottenere il controllo diretto degli switch e degli interruttori di circuito di una sottostazione di distribuzione elettrica. Ognuno di questi componenti si occupa di determinati protocolli di comunicazione specificati nei seguenti standard: IEC 60870-5-101, IEC 60870-5-104, IEC 61850, e  OLE for Process Control Data Access (OPC DA).

Generalmente, le routine di infezione lavorano per fasi, i cui obiettivi sono la mappatura della rete, l’individuazione del bersaglio e l’invio dei comandi specifici per i dispositivi di controllo industriale da manomettere. Le payload dell’Industroyer dimostrano la competenza e la profonda comprensione dei sistemi di controllo industriale da parte degli autori del malware.

Per ulteriori informazioni su Industroyer è possibile collegarsi al seguente link del blog di ESET Italia:

https://blog.eset.it/2017/06/industroyer-la-piu-grande-minaccia-ai-sistemi-di-controllo-industriale-dai-tempi-dello-stuxnet/

Exit mobile version