TRITON malware kan industriële veiligheidssystemen manipuleren

malware-300x225

Een nieuw soort malware genaamd TRITON is specifiek gericht op de manipulatie van industriële veiligheidssystemen. De malware is in staat fysieke schade toe te brengen aan systemen en hiermee de werking van vitale infrastructuur te verstoren.

Hiervoor waarschuwt FireEye. Het beveiligingsbedrijf meldt dat Mandiant, onderdeel van FireEye, recent heeft gereageerd op een incident bij een kritieke infrastructuurorganisatie waar een aanvaller de TRITON malware heeft ingezet. Uit analyse van deze malware blijkt dat TRITON specifiek gericht is op de manipulatie van systemen die het mogelijk maken industriële systemen in geval van nood uit te schakelen. In het specifiek gaat het om Triconex Safety Instrumented System (SIS) controllers.

Staatshackers

FireEye geeft aan de aanvallers achter de malware nog niet in beeld te hebben kunnen brengen. Het bedrijf wijst er echter op dat de activiteit kenmerkend is voor een overheid die een aanval voorbereid. Ook wijst FireEye op de Stuxnet malware die in 2010 werd ingezet tegen Iran en de Industroyer die volgens FireEye door de hackersgroep Sandworm Team in 2016 is ingezet tegen Oekraïne. TRITON is net als Stuxnet en Industroyer bedoeld om beveiligingsmechanismen te blokkeren, iets wat tot fysieke schade kan leiden.

Bij de aanval waarbij TRITON is ontdekt wist een aanvaller op afstand toegang te verkrijgen tot een SIS-werkstation van de getroffen organisatie, die verder niet bij naam wordt genoemd. Vervolgens werd TRITON ingezet om de SIS-controllers te herprogrammeren en hun werking te manipuleren. Dit is echter niet in alle gevallen gelukt. Sommige SIS-controllers sloten automatisch af, wat ertoe heeft geleid dat bepaalde industriële processen werden onderbroken. Dit was uiteindelijk aanleiding voor het onderzoek waarbij de malware werd ontdekt.

Fysieke schade aanbrengen

FireEye vermoedt dat de aanvaller per ongeluk deze industriële processen heeft onderbroken in een poging het vermogen te ontwikkelen om de SIS-controllers te manipuleren en fysieke schade aan te kunnen brengen. "De aanvaller richtte zich op de SIS, wat suggereert dat hij interesse had in het uitvoeren van een aanval met hoge impact en fysieke consequenties. Dit is een aanvalsdoelstelling die we doorgaans niet zien bij cybercrimegroeperingen", schrijven onderzoekers van FireEye in zijn analyse.

"De aanvaller heeft TRITON uitgerold kort nadat toegang werd verkregen tot het SIS-systeem, wat indiceert dat zij de tool vooraf hebben gebouwd en getest. Dit ereist toegang tot hardware en software die niet breed toegankelijk is. TRITON is ook ontworpen om de communiceren met behulp van het propriëtaire TriStation protocol, wat niet openbaar is gedocumenteerd. Dit suggereert dat de aanvaller onafhankelijk dit protocol heeft gere-engineerd."

Meer informatie is te vinden in de analyse van FireEye.

Meer over
Lees ook
TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.

Recruiters slachtoffer van malware door lures van TA4557

Recruiters slachtoffer van malware door lures van TA4557

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmoge1