Foto: Getty
Die Hacker hinter dem berüchtigten malware bekannt als Trisis, code, Ziele entscheidend Sicherheitssysteme in gefährlichen Industrieanlagen, sind zurück.
Forscher aus dem cybersecurity-Unternehmen FireEye die Verfolgung der Hacker hinter Trisis (auch bekannt als Triton), die gezielt einen saudischen Petrochemie-Anlage im Jahr 2017, fand die gleiche Gruppe infiziert hat, kann ein zweiter nicht definiert “kritische Infrastruktur” – Anlage. Die Gruppe war zuvor im Zusammenhang mit der Russischen Regierung.
Seit seiner Entstehung im Jahr 2017, Trisis wurde beschrieben als “die nächste generation in cyberweaponry”, die durch Ihre Existenz Intensivierung der globalen Hacker-Wettrüsten.
Es gibt nicht viele details über den zweiten Angriff, die andere als die Gruppe entdeckt wurde, ist die Bereitstellung von maßgeschneiderten malware, die traditionelle IT-Netzwerke zu stehlen, Anmeldeinformationen und ausführen von Befehlen auf remote-Rechnern. Das ist im Gegensatz zu den original-Trisis Angriff, die direkt gezielt industrielle Steuerungssysteme. Die neue Entdeckung Punkte, um die Fortsetzung der Tätigkeit einer der weltweit berüchtigsten Hacker-Gruppen.
Die Angreifer hinter Trisis mehr Arbeit auf Ihren Lebenslauf als auch erfolgreich targeting US-Industrieunternehmen.
Die neu gemeldeten Angriff abgefangen wurde, in den frühen Stadien eines Versuchs zum Aufbau der Fähigkeit zu verursachen körperliche Schäden an der gezielten Anlage. Verteidiger gefunden neue benutzerdefinierte Werkzeug-sets entwickelt, um zu gewinnen Zugang zu Ihren Ziel-Systeme.
Forscher auch Taube in der August 2017 Angriff gegen die Saudi-Anlage in die Tiefe, offenbart, dass die Hacker mehr als ein Jahr verbrachte methodisch arbeiten, um Zugang zu erhalten, ohne dass die Verteidiger. Das timeline und bewusster Ansatz, Forscher sagte, schlägt einen Fokus auf die ruhige Arbeit, das bedeutet wahrscheinlich, dass Sie vorhanden sind, in anderen gezielt Einrichtungen und haben noch nicht erkannt werden.
2017 Trisis Angriff möglicherweise zerstört die saudische Petrochemie-Anlage, wenn die software nicht hatte, enthielt einen Fehler. Statt verursachen große Schäden, die nur angreifen, löste eine Abschaltung und setzen Sie die Cyber-Welt auf der Hut.
Trisis gehört zu einem überaus seltene und mächtige Rasse von malware, die Ziele industrial control systems (ICS). Weitere Beispiele dafür sind Stuxnet, der gezielt iranische Atomanlagen im Jahr 2010, und CrashOverride, die verursacht Stromausfälle in der Ukraine im Jahr 2016.
“Diese Angriffe sind auch oftmals von Nationalstaaten, die interessiert sein könnten in der Vorbereitung für die Kontingenz Operationen statt, die Durchführung einer sofortigen Angriff,” die FireEye-Bericht. “Während dieser Zeit muss der Angreifer darauf ab, auch weiterhin Zugriff auf die Zielumgebung bzw. das Risiko zu verlieren Jahren der Anstrengung und potenziell teure custom ICS malware. Dieser Angriff war keine Ausnahme.”
FireEye – Bericht enthielt eine Liste von Dateien, hashes, Taktiken, Techniken und Verfahren (TTPs) zu helfen, die Verteidiger gegen die immer noch aktive Hacker-Gruppe.
“Nicht nur können diese TTPs verwendet werden, Beweise zu finden, der Einfälle, sondern die Identifikation von Aktivitäten, die starke überschneidungen mit dem Schauspieler bevorzugte Techniken kann dazu führen, stärker den Einschätzungen der Schauspieler-Verband, die weitere Stärkung der incident-response-Bemühungen,” sagt der Bericht.
Teilen Sie Diese Geschichte