Aggiornamenti recenti Maggio 6th, 2024 10:13 AM
Giu 06, 2016 Marco Schiaffino Apt, Minacce, Trojan, Vulnerabilità 0
Dopo la vicenda Stuxnet, il malware creato da USA e Israele per attaccare una centrale di arricchimento dell’uranio iraniana, il timore che qualcuno utilizzasse il codice per creare altri trojan in grado di colpire i sistemi SCADA di Siemens è rimasto più che vivo.
Ora arrivano i primi segnali del fatto che qualcuno sta effettivamente lavorando a qualcosa del genere. A lanciare l’allarme è FireEye, che ha pubblicato sul suo sito l’analisi di un malware che ricorda molto da vicino Stuxnet.
La nuova minaccia è stata battezzata con il nome di Irongate e, al momento, rappresenta ancora un enigma che gli analisti non hanno ancora sciolto.
Sebbene appaia essere progettato per interagire con sistemi SCADA, infatti, l’esemplare individuato da FireEye non è in grado di compromettere un ICS (Industrial Control System) funzionante.
La vicenda, secondo quanto si legge nel report di FireEYe, ha preso le mosse nel 2014, quando qualcuno ha caricato due esemplari di Irongate nel database Virus Total.
Gli esemplari sono stati ignorati fino a metà del 2015, quando i ricercatori di FireEye ci si sono imbattuti quasi per caso. Da un primo esame, però, si sono subito resi conto che Irongate ha molti aspetti in comune con il famigerato Stuxnet.
Pur non essendo complesso quanto il “virus di stato” che ha colpito le centrali iraniane nel 2012, Irongate utilizza una tecnica di attacco Man In The Middle e, soprattutto, adotta come tattica quella di sostituire una DLL per manipolare i processi di sistema.
Il funzionamento del malware fa pensare che punti a modificare i valori di temperatura e pressione in determinati macchinari, facendo pensare a un classico sabotaggio.
Le stranezze, però, sono cominciate quando gli analisti di FireEye hanno contattato Siemens per confrontarsi sull’efficacia del malware. Stando agli esperti dell’azienda tedesca Irongate non sarebbe in grado di sfruttare alcuna vulnerabilità dei sistemi SCADA.
Anche i nomi dei processi e delle DLL a cui fa riferimento il codice del malware non corrispondono a quelli dei software Siemens usati per la gestione dei sistemi produttivi.
Una delle ipotesi è che si tratti di una sorta di prototipo, realizzato per un test all’interno di un ambiente virtuale che simula l’ambiente di un ICS per verificare l’efficacia delle sue tecniche di mascheramento.
Gen 18, 2019 0
Mag 06, 2024 0
Mag 03, 2024 0
Mag 03, 2024 0
Mag 02, 2024 0
Mag 02, 2024 0
Apr 29, 2024 0
Apr 26, 2024 0
Apr 23, 2024 0
Mag 03, 2024 0
Sempre più spesso si discute delle crescenti capacità...Apr 29, 2024 0
Lo United States Postal Service (USPS), l’agenzia...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mag 06, 2024 0
Il Governo Federale della Germania, con il supporto della...Mag 03, 2024 0
Zscaler ha annunciato l’acquisizione di Airgap...Mag 03, 2024 0
Sempre più spesso si discute delle crescenti capacità...Mag 02, 2024 0
Il Dipartimento della sicurezza interna degli Stati Uniti...Mag 02, 2024 0
L’ultimo aggiornamento di sicurezza per Windows 11...