Quelqu'un cible les systèmes de sécurité « infrastructure critique » lors d'attaques en réseau

Quelqu'un cible les systèmes de sécurité « infrastructure critique » lors d'attaques en réseau

mai 5, 2019 0 Par admin

Les chercheurs de Fireeye ont découvert le logiciel malveillant Triton il y a 16 mois: il visait les systèmes de commande Triconex de Schneider Electric et était relié à l’Institut central de recherche scientifique de la chimie et de la mécanique à Moscou.

Fireeye a publié un rapport sur une deuxième instance de Triton utilisée sur le terrain, cette fois pour attaquer les systèmes instrumentés de sécurité (SIS) qui utilisent des logiciels et du matériel informatique pour empêcher les centrales électriques, les raffineries et d’autres grandes installations d’exploser matière toxique, prise de feu, etc.

Le deuxième exemple révèle que les attaques de Triton sont en cours depuis au moins 2014 et ont fait surface avec une suite complète d’outils qui donne une idée plus précise du fonctionnement des opérateurs de Triton.

Ce qui est vraiment effrayant à ce sujet, c’est le ciblage SIS: c’est le genre de chose qui ne fait pas que fermer des usines, mais les rend inutilisables en permanence et peut-être même tuer tout ou partie de leurs employés.

Les attaques SIS constituent une progression logique sur Stuxnet et les « attaques au ver de sable » russes qui ont perdu tout contrôle et qui ont causé des dommages de 10 milliards de dollars en 2018.

Nous savons maintenant que le premier incident n’a pas été isolé. Il y en a d’autres. C’est particulièrement déconcertant, compte tenu du danger associé à cette menace, dont nous savons encore très peu de choses. Bien que nous ayons remonté à l’institut russe, nous n’avons pas expliqué le motif ici ou si cela est lié à un autre pays qui pourrait sous-traiter avec cet institut.

Nous publions les outils et autres informations sur cet acteur dans l’espoir que d’autres les trouveront et nous aurons tous une meilleure idée de cet acteur émergent et déconcertant. Nous comprenons qu’il y a un risque que l’acteur aille au fond des choses. C’est peut-être déjà arrivé. Après avoir publié le blog sur l’attribution dans ce cas, l’institut a pris des mesures de sécurité opérationnelles. Ils ont pris des informations sur leur site Web et ont changé leur WHOIS.

J’espère que c’est une première étape dans la chasse mondiale à cet acteur qui conduit à des réponses.

Un mystérieux programme malveillant d’inviolabilité de sécurité infecte un deuxième site d’infrastructure critique [Dan Goodin / Ars Technica]


Huile de CBD peut aider vos maux. Visite HuileCBD.be


Lire Plus