PIPEDREAM:潜伏在关键基础设施中的先进工业恶意软件
重点内容
- PIPEDREAM是一种由俄罗斯相关的威胁组织Chernovite开发的恶意软件,具有无法通过打补丁修复的特性,是对关键基础设施的重大威胁。
- 工业网络安全公司Dragos指出,PIPEDREAM的出现代表了攻击工业控制系统(ICS)能力的重大升级。
- 此恶意软件可能已经潜伏在系统内,随时可能被激活,产生黑outs、水系统失效等严重后果。
- 有迹象表明Chernovite可能是一个国家支持的黑客组织,并与2022年俄罗斯入侵乌克兰的事件有关。
全球商业咨询公司Ankura ConsultingGroup本周警告,世界上最先进的工业恶意软件PIPEDREAM可能潜伏在关键基础设施控制系统中,准备释放其“战争能力”。该恶意软件由俄罗斯关联的威胁组织Chernovite开发,其令人担忧的一点是其抵抗修补的特性。
“这款新型恶意软件之所以危险,是因为要消除威胁,必须修复整个系统,而不仅仅是简单地打补丁,这一过程成本高、难度大且耗时。”
工业网络安全公司Dragos在一份中指出,PIPEDREAM的出现意味着针对工业控制系统的黑客组织能力的一次“突破性升级”。该公司称,“PIPEDREAM是第一个可重用于跨行业的恶意软件,它影响工业协议中的本地功能和各种设备。”
PIPEDREAM于2022年初首次被识别,Ankura表示,虽然尚无已知的该恶意软件的现场部署,但并不意味着它不存在风险。
“恶意软件可能仍然悄悄地潜伏在ICS设备中,等待被激活,或更危险的新版本正在开发中。如果PIPEDREAM或具有类似能力的恶意软件被部署在某国的关键基础设施上,可能会导致停电、水系统失效、核设施危险等严重后果。”
在今年2月,报道,Dragos首席执行官Robert M.
Lee提到Chernovite曾试图在2022年对“十多个”美国电力和液化天然气站点进行PIPEDREAM攻击。
“我们距离让美国或欧洲基础设施瘫痪是如此之近,尤其是美国基础设施。”
Ankura在本周发布的帖子中表示,有足够的证据“强烈暗示”PIPEDREAM背后的团体得到俄罗斯的国家支持。
2022年初,一系列事件,包括“乌克兰入侵的机缘,俄罗斯对欧洲和北美的立场,以及白宫针对俄罗斯网络攻击风险的及时警告,加固了与PIPEDREAM的联系。”
今年2月,鉴于PIPEDREAM和其他恶意软件带来的威胁,国会国土安全委员会成员要求国土安全部和网络安全基础设施安全局,内容涉及国内恐怖分子可能对美国能源基础设施发动的网络攻击。
Lee在过去指出,PIPEDREAM代表了迄今为止安全研究人员发现的第七个ICS特定恶意软件,它是一种“适应性强、值得关注”的恶意软件。
PIPEDREAM旨在针对施耐德电气和OMRON制造的两种特定可编程逻辑控制器(PLC),这两者主要用于能源领域。但是Ankura警告说,即使是轻微的改动也可能使其适应广泛的使用不同协议语言的PLC。由于这类控制器在其他关键基础设施领域也很普遍,PIPEDREAM带来的潜在威胁远不止于能源供应商。
“施耐德和OMRON的PLC不仅用于电力、石油和天然气行业,还有众多其他使用不同协议的替代PLC在稍作调整后也可能受到这种