• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Sicurezza  /  Industroyer: la più grande minaccia ai sistemi di controllo industriale dai tempi dello Stuxnet

Industroyer: la più grande minaccia ai sistemi di controllo industriale dai tempi dello Stuxnet

I ricercatori ESET hanno analizzato questo malware sofisticato ed estremamente pericoloso, progettato per interrompere i processi industriali critici.

L’attacco del 2016 alla rete elettrica ucraina che ha privato Kiev di energia elettrica per un’ora, è stata causata da un attacco informatico. I ricercatori ESET hanno analizzato alcuni campioni di malware, rilevati da ESET come Win32/Industroyer, in grado di effettuare esattamente lo stesso tipo di attacco. È ancora da confermare se lo stesso malware sia stato realmente coinvolto in quello che gli esperti di sicurezza informatica considerano un test su larga scala. In ogni caso, il malware è in grado di causare danni significati ai sistemi di alimentazione elettrica e potrebbe essere adattato per colpire altri tipi di infrastrutture critiche.

Figura 1: Schema dell’operazione  Industroyer

Industroyer è una minaccia particolarmente pericolosa, in quanto è capace di controllare direttamente gli switch delle sottostazioni elettriche e gli interruttori dei circuiti. Per farlo, usa i protocolli di comunicazione industriale usati in tutto il mondo nelle infrastrutture di alimentazione energetica, nei sistemi di controllo dei trasporti e in altri sistemi di infrastrutture critiche (acqua, gas). Questi switch sono l’equivalente digitale degli interruttori analogici e tecnicamente possono essere programmati per svolgere varie funzioni. Pertanto, il potenziale impatto può variare dalla semplice interruzione nella distribuzione di energia, passando per vari guasti, fino a danni più gravi alle apparecchiature e tutto ciò può cambiare da una sottostazione all’altra. Inutile dire che l’interruzione di tali sistemi può influire direttamente o indirettamente sul funzionamento dei servizi vitali.

La pericolosità di Industroyer risiede nel fatto che utilizza i protocolli sfruttandone semplicemente lo scopo per cui sono stati creati. Il problema è che questi sono stati progettati decenni fa e in quel momento i sistemi industriali dovevano essere isolati dal mondo esterno. Così, i loro protocolli di comunicazione non erano ideati per essere sicuri se connessi alla rete. Ciò significa che gli aggressori non hanno bisogno di cercare vulnerabilità nel protocollo; tutto quello di cui hanno bisogno è insegnare al malware a “parlare” con quei protocolli.

La recente interruzione energetica si è verificata il 17 Dicembre del 2016, quasi a un anno esatto dal  famoso attacco informatico del 23 Dicembre del 2015 che ha causato un blackout così vasto da interessare circa 250000 famiglie in diverse regioni Ucraine. Nel 2015, i criminali hanno infiltrato nelle reti di distribuzione elettrica il malware BlackEnergy, insieme al KillDisk e ad altri componenti pericolosi, e poi hanno sfruttato un software legittimo di accesso remoto per controllare le workstation degli operatori e interrompere la distribuzione di energia. Comunque a parte il voler colpire la rete elettrica Ucraina, non ci sono altre evidenti similitudini tra il codice del BlackEnergy e quello dell’Industroyer.

Struttura e funzionalità principali

L’Industroyer è un malware modulare. Il suo componente principale è una backdoor usata dai criminali per condurre l’attacco: installa e controlla gli altri componenti e si connette a un server remoto per ricevere dei comandi e fornire rapporti ai criminali.

Quello che distingue l’Industroyer a parte l’obiettivo del malware è l’utilizzo di quattro componenti della payload, che sono stati progettati per poter ottenere il controllo diretto degli switch e degli interruttori di circuito di una sottostazione di distribuzione elettrica. Ognuno di questi componenti si occupa di determinati protocolli di comunicazione specificati nei seguenti standard: IEC 60870-5-101, IEC 60870-5-104, IEC 61850, e  OLE for Process Control Data Access (OPC DA).

Generalmente, le routine di infezione lavorano per fasi, i cui obiettivi sono la mappatura della rete, l’individuazione del bersaglio e l’invio dei comandi specifici per i dispositivi di controllo industriale da manomettere. Le payload dell’Industroyer dimostrano la competenza e la profonda comprensione dei sistemi di controllo industriale da parte degli autori del malware.

Figura 2: Componente del malware Industroyer

Il malware contiene ulteriori funzionalità progettate per impedirne la rilevazione, assicurarne la persistenza e cancellarne ogni traccia dopo il termine delle sue attività.

Per esempio, la comunicazione nascosta in Tor con i server di comando e controllo può essere limitata alle sole ore non lavorative. Inoltre, sfrutta una seconda backdoor – che viene nascosta nell’applicazione Notepad – progettata per riottenere l’accesso alla rete da infettare nel caso la backdoor principale venga individuata e/o disattivata. Il suo modulo di cancellazione è stato ideato per eliminare le chiavi di Registro di sistema principali e sovrascriverne i file, così da rendere impossibile l’avvio del sistema stesso e maggiormente difficile il ripristino. Altro dettaglio interessante è lo scanner di porte che mappa la rete, cercando di identificare i computer da attaccare: i criminali hanno creato un loro tool invece di utilizzare un software esistente. Infine, c’è un altro modulo, uno strumento Denial-of-Service che sfrutta la vulnerabilità CVE-2015-5374 negli apparati Siemens SIPROTECT e che può rendere i dispositivi colpiti inutilizzabili.

Conclusione

Industroyer è un malware altamente personalizzabile. Pur essendo universale, in quanto può essere sfruttato per attaccare qualsiasi sistema di controllo industriale, utilizzando solo alcuni dei protocolli di comunicazione previsti, alcuni dei componenti presenti nei campioni analizzati sono stati progettati per il determinate tipologie di hardware. Ad esempio, il componente di cancellazione e uno dei componenti della payload sono stati ideati per essere utilizzati nei sistemi incorporati in determinati prodotti di controllo dell’alimentazione industriale dell’ABB e il componente DoS funziona in modo specifico negli apparecchi Siemens SIPROTECT, utilizzati nelle sottostazioni elettriche e in altri campi di applicazione.

Se in linea di principio è difficile attribuire la paternità degli attacchi al malware senza effettuare una verifica sul sito colpito, è molto probabile che l’Industroyer sia stato usato a dicembre del 2016 per attaccare la rete elettrica Ucraina. Oltre all’evidente capacità del malware di compiere questo tipo di attacchi, il suo codice contiene un marcatore temporale che indica il 17 dicembre 2016, proprio il giorno dell’interruzione elettrica.

L’attacco del 2016 alla rete elettrica Ucraina ha attirato molto meno l’attenzione rispetto all’attacco dell’anno precedente. Rimane il fatto che il Win32/Industroyer sia un malware molto avanzato nelle mani di criminali esperti e determinati. La sua capacità di rimanere nel sistema e di interrompere processi industriali critici lo rende estremamente pericoloso. Indipendentemente dal fatto che il recente attacco alla rete elettrica Ucraina sia stato o meno un test, ciò dovrebbe rappresentare un campanello d’allarme per tutti i responsabili della sicurezza di sistemi critici nel mondo.

Per maggiori informazioni, per qualsiasi domanda o per inviare dei campioni della minaccia si prega di scrivere a: assistenza@eset.it.

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente Hacker all’attacco dei pacemaker!
Articolo successivo   Cyberchallenge.it – Piccoli informatici crescono

Articoli Simili

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

    Dicembre 30, 2020
  • Tecnologia Odix

    Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

    Dicembre 23, 2020

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware Dicembre 30, 2020
  • Tecnologia Odix Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili Dicembre 23, 2020
  • Il tuo software sandbox è stato violato? Dicembre 22, 2020

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

  • Tecnologia Odix

  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

  • Il tuo software sandbox è stato violato?

  • Riprendere la propria privacy da Instagram

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessario
Sempre attivato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non necessario

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.