Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Giu 06, 2016 Marco Schiaffino Apt, Minacce, Trojan, Vulnerabilità 0
Dopo la vicenda Stuxnet, il malware creato da USA e Israele per attaccare una centrale di arricchimento dell’uranio iraniana, il timore che qualcuno utilizzasse il codice per creare altri trojan in grado di colpire i sistemi SCADA di Siemens è rimasto più che vivo.
Ora arrivano i primi segnali del fatto che qualcuno sta effettivamente lavorando a qualcosa del genere. A lanciare l’allarme è FireEye, che ha pubblicato sul suo sito l’analisi di un malware che ricorda molto da vicino Stuxnet.
La nuova minaccia è stata battezzata con il nome di Irongate e, al momento, rappresenta ancora un enigma che gli analisti non hanno ancora sciolto.
Sebbene appaia essere progettato per interagire con sistemi SCADA, infatti, l’esemplare individuato da FireEye non è in grado di compromettere un ICS (Industrial Control System) funzionante.
La vicenda, secondo quanto si legge nel report di FireEYe, ha preso le mosse nel 2014, quando qualcuno ha caricato due esemplari di Irongate nel database Virus Total.
Gli esemplari sono stati ignorati fino a metà del 2015, quando i ricercatori di FireEye ci si sono imbattuti quasi per caso. Da un primo esame, però, si sono subito resi conto che Irongate ha molti aspetti in comune con il famigerato Stuxnet.
Pur non essendo complesso quanto il “virus di stato” che ha colpito le centrali iraniane nel 2012, Irongate utilizza una tecnica di attacco Man In The Middle e, soprattutto, adotta come tattica quella di sostituire una DLL per manipolare i processi di sistema.
Il funzionamento del malware fa pensare che punti a modificare i valori di temperatura e pressione in determinati macchinari, facendo pensare a un classico sabotaggio.
Le stranezze, però, sono cominciate quando gli analisti di FireEye hanno contattato Siemens per confrontarsi sull’efficacia del malware. Stando agli esperti dell’azienda tedesca Irongate non sarebbe in grado di sfruttare alcuna vulnerabilità dei sistemi SCADA.
Anche i nomi dei processi e delle DLL a cui fa riferimento il codice del malware non corrispondono a quelli dei software Siemens usati per la gestione dei sistemi produttivi.
Una delle ipotesi è che si tratti di una sorta di prototipo, realizzato per un test all’interno di un ambiente virtuale che simula l’ambiente di un ICS per verificare l’efficacia delle sue tecniche di mascheramento.
Gen 18, 2019 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Nov 18, 2024 0
Nov 11, 2024 0
Ott 30, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...