Allarme Industroyer, il malware che mette in ginocchio le reti elettriche ed altri tipi di infrastrutture critiche

Si tratta della più grave minaccia ai sistemi di controllo industriale dai tempi di Stuxnet
del 15/06/17 -

E’ stato rilevato dai ricercatori di ESET con il nome di Win32/Industroyer il potentissimo malware in grado di causare danni significativi ai sistemi di alimentazione elettrica e che potrebbe essere adattato per colpire altri tipi di infrastrutture critiche.
Lo stesso tipo di malware era stato utilizzato lo scorso dicembre a Kiev, quando migliaia di cittadini della capitale ucraina erano piombati nell'oscurità in seguito alla mancata erogazione dell’energia elettrica. Il blackout non era dovuto all’eccessiva domanda ma era stato causato da un sabotaggio effettuato da un gruppo di cybercriminali.

Industroyer è una minaccia particolarmente pericolosa in quanto è capace di controllare direttamente gli switch delle sottostazioni elettriche e gli interruttori dei circuiti. Per farlo usa i protocolli di comunicazione industriale progettati decine di anni fa ed usati in tutto il mondo nelle infrastrutture di alimentazione energetica, nei sistemi di controllo dei trasporti e in altri sistemi di infrastrutture critiche come acqua e gas. Questi interruttori sono l’equivalente digitale di quelli analogici e tecnicamente possono essere programmati per svolgere varie funzioni. Pertanto, l'impatto potenziale può variare dalla semplice interruzione nella distribuzione di energia, passando per guasti a cascata fino a danni più gravi alle apparecchiature. Inutile dire che l’interruzione di tali sistemi può influire direttamente o indirettamente sul funzionamento dei servizi vitali.

L’Industroyer è un malware modulare. Il suo componente principale è una backdoor usata dai criminali per condurre l’attacco: installa e controlla gli altri componenti e si connette a un server remoto per ricevere dei comandi e fornire rapporti ai criminali.
Quello che distingue l’Industroyer a parte l’obiettivo del malware è l’utilizzo di quattro componenti del payload che sono stati progettati per poter ottenere il controllo diretto degli switch e degli interruttori di circuito di una sottostazione di distribuzione elettrica. Ognuno di questi componenti si occupa di determinati protocolli di comunicazione specificati nei seguenti standard: IEC 60870-5-101, IEC 60870-5-104, IEC 61850, e OLE for Process Control Data Access (OPC DA).
Generalmente, le routine di infezione lavorano per fasi, i cui obiettivi sono la mappatura della rete, l’individuazione del bersaglio e l’invio dei comandi specifici per i dispositivi di controllo industriale da manomettere. I payload dell’Industroyer dimostrano la competenza e la profonda comprensione dei sistemi di controllo industriale da parte degli autori del malware.



Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
Elisabetta Giuliano
Responsabile account:
Elisabetta Giuliano (Responsabile pubblicazioni)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere
Stampa ID: 286124