Wetenschap
Beveiligingsonderzoekers zeggen dat ze nieuwe activiteiten hebben ontdekt door hackers met behulp van malware genaamd "Triton" die zich kan richten op industriële controlesystemen, waaronder olie- en gasfaciliteiten
Beveiligingsonderzoekers hebben deze week bevestigd dat ze nieuwe activiteiten hebben ontdekt door hackers die "Triton"-malware gebruiken die in staat is om echte schade aan olie aan te richten, gas- of waterinstallaties.
Het beveiligingsbedrijf FireEye zei woensdag in een blogpost dat het een extra inbraak door de aanvaller achter Triton bij een andere kritieke infrastructuurfaciliteit had geïdentificeerd en erop reageerde.
Details over het doelwit werden niet bekendgemaakt.
FireEye drong aan op olie, gas, water en andere faciliteiten met industriële controlesystemen om de verdediging en waakzaamheid voor Triton-activiteit op hun netwerken op te voeren.
Uit een onderzoek naar het arsenaal van hackers blijkt dat ze mogelijk al sinds begin 2014 in actie zijn. jarenlang detectie vermijden.
FireEye zei dat Triton-hackers de mogelijkheid om industriële installaties te beschadigen aan het verfijnen waren toen ze onbedoeld de sluiting in 2017 veroorzaakten waardoor ze werden opgemerkt.
"Het richten van kritieke infrastructuur om te verstoren, degraderen, of vernietiging van systemen is consistent met talrijke aanvals- en verkenningsactiviteiten die wereldwijd worden uitgevoerd door Russische, Iraans, Noord Koreaans, ONS, en Israëlische natiestaatactoren, "Zei FireEye in een blogpost.
"Triton"-tactieken maken gebruik van aangepaste hacktools om door fabrieksnetwerken te sluipen om besturingssystemen te bereiken die veiligheidsmechanismen controleren, volgens analyse die volgde op de eerste ontdekking eind 2017 nadat het per ongeluk processen stopte in een oliefabriek in Saoedi-Arabië.
In een update van vorig jaar FireEye sprak zijn vertrouwen uit dat de Triton-activiteit werd "ondersteund door" het Centraal Wetenschappelijk Onderzoeksinstituut voor Chemie en Mechanica, die het beschreef als een instelling in Moskou die eigendom is van de Russische overheid.
FireEye beschreef Triton als een van een beperkt aantal publiekelijk geïdentificeerde kwaadaardige softwarefamilies gericht op industriële controlesystemen.
"Hieruit volgt Stuxnet dat in 2010 tegen Iran werd gebruikt en Industroyer waarvan we denken dat het in 2016 door Sandworm Team tegen Oekraïne werd ingezet, ' zei FireEye in een eerdere blogpost.
"Triton is consistent met deze aanvallen, in dat het zou kunnen voorkomen dat veiligheidsmechanismen hun beoogde functie uitvoeren, met een fysiek gevolg."
© 2019 AFP
Wetenschap © https://nl.scienceaq.com