Triton, mocný virus, jehož následky mohou být katastrofální

Všichni (tedy hlavně já lol) si pamatují: Fukushima.... a ještě jednou to nebyli.... Rusové.... AleStrýček Sam.... Kromě toho jsou to jediní idioti, kteří si s takovými věcmi hrají... (S aktivní spoluúčast výrobcům těchto průmyslových čipsetů!) Děkujeme našemu anonymnímu Přispěvateli za hodinky....

Triton Virus 09 03 2019
Triton, silný virus, jehož následky mohou být zničující - © DAMIEN MEYER - AFP

Existuje mnoho virů, malwaru (malwares) a rozsáhlé počítačové útoky, které zasypávají historii internetu a potažmo kybernetické bezpečnosti. Ale virus známý jako Triton by mohl být jednou z nejničivějších, vůbec nejzávažnějších zpráv MIT Technology Review.

Viry jsou počítačové programy schopné infikovat jiné programy nebo bezpečnostní systémy úpravou jejich protokolu. Ty mohou mít různé důsledky, od prostého zničení dat až po modifikaci interakcí způsobujících významnější poruchy.

Kód navržený tak, aby „ ohrozit životy »

Triton, známý také jako Trisis, byl objeven australským expertem na kybernetickou bezpečnost Julianem Gutmanisem v srpnu 2017 a rychle vynikl. způsobením významných poruch v infrastruktuře petrochemického závodu nacházejícího se v Saúdské Arábii.

Vzdáleně se zaměřil na Triconex, bezpečnostní systém prodávaný francouzskou společností Schneider Electric.. Tento systém umožňuje nouzově vypnout průmyslový areál, pokud dojde k problému. Naštěstí byl malware odhalen včas a útok ustal.

Způsob, jakým virus funguje, je následující. Předběžným zadáním kódů do systémů spravujících strojní zařízení továrny a napodobením protokolu, který technické pracoviště používalo ke komunikaci s bezpečnostními systémy, Triton by jednoduše způsobil vypnutí systému.

Prokázáním své schopnosti deaktivovat Safety Instrumental Systems (SIS), Triton tak umožňuje hackerům způsobit možné rozsáhlé průmyslové havárie, aniž by je jakákoli obranná linie dokázala zastavit.

Martin Giles, autor článku Technology Review, uvádí, že „ Je to poprvé, co svět kybernetické bezpečnosti viděl kód záměrně napsaný tak, aby ohrozil životy ".

Infrastruktury využívající bezpečnostní program „Triconex“ by proto byly nejzranitelnější a představovaly by ještě větší riziko, protože se často jedná o citlivá místa. “ Tyto bezpečnostní systémy se nenacházejí jen v petrochemických závodech, jsou poslední linií obrany téměř všude, od dopravních systémů přes jaderné elektrárny až po sítě na úpravu vody. » upřesňuje Martin Giles.

Program Triconex je instalován na 15.000 80 průmyslových areálech v XNUMX zemích.

Jaké potenciální cíle?

Vzhledem k tomu, že mnoho průmyslových areálů stále více integruje konektivitu do všech druhů zařízení, aby je pracovníci mohli na dálku sledovat a rychle shromažďovat data o jejich provozu, zdá se, že tato konektivita také nabízí více potenciálních cílů pro piráty, jak zdůrazňuje Martin Giles.

pokřtil XENOTIME a aktivní od roku 2014, skupina hackerů stojících za Tritonem by měla také k dispozici četné prostředky, tak vnést podezření do agentury nebo státu, v tomto případě Rusko. Tito hackeři se v současné době zaměřují na cíle v Severní Americe a dalších částech světa.

Identita této skupiny není v současné době ověřena, ale je předmětem zvýšené pozornosti firem specializovaných na kybernetickou bezpečnost, které se stále snaží tento velmi sofistikovaný škodlivý software dekonstruovat za účelem zjištění původu.

V době, kdy je napětí mezi státy stále více charakterizováno počítačovým rušením, významná přítomnost citlivých zařízení a jaderných elektráren v Evropě, jejichž provoz a někdy i zastaralost jsou kritizovány, by také mohla představovat potenciální cíle pro Triton a potažmo významné riziko pro občany.

Dlouhá historie útoků

Jak bychom mezi historií slavných virů neměli zmínit Stuxnet, zvláště výkonný počítačový červ objevený v roce 2010 a navržený Americkou národní bezpečnostní agenturou (NSA). To se rozšířilo do Íránu, Indonésie a Indie se specifickým cílem zničit íránský jaderný reaktor v Búšehru. Jeho dopad zasadil vážnou ránu tamnímu programu obohacování uranu, který se však nevyjádřil k rozsahu jeho akce.

Vzpomeneme si také na Havex, navržený v roce 2013 k monitorování řídicích systémů průmyslových zařízení, aby hackeři mohli určit, jak na toto stejné zařízení zaútočit. Kód fungoval jako trojský kůň a vzdáleně přistupoval k počítačům tisíců společností především v energetickém a petrochemickém sektoru.

V letech 2015 a 2016 ruští hackeři použili další zvláště zákeřné trojské koně známé pod jmény BlackEnergy a CrashOverride k napadení instalací a elektrických sítí několika ukrajinských společností, čímž způsobili značné výpadky proudu = blackout. Tento software fungoval tak, že shromažďoval informace o elektrických operačních systémech a poté pomocí stejných kódů upravil jejich chování.

 

Alex Tabankia

 

Zdroj: RTBF.be prostřednictvím anonymního přispěvatele

 

Doplňující informace:


1000 Zbývá znaků


Líbí se vám software Crashdebug.fr?

Na rozdíl od novin Le Mondea do mnoha zpravodajských serverů a institucí nedostáváme žádné dary od Nadace Billa a Melindy Gatesových ani vládní tisková podpora.

Také finanční pomoc se vždy cení. ; )

Darujte jednorázově přes paypal

Provádějte pravidelný měsíční dar prostřednictvím Typeee

Za všechny zveřejněné komentáře odpovídají jejich autoři. Crashdebug.fr nemůže nést odpovědnost za jejich obsah nebo orientaci.

Chcete-li nás kontaktovat, napište na Contact@lamourfou777.fr

Díky,

Přihlaste se k odběru Daily Crashletter

Přihlaste se k odběru Crashletteru a získejte všechny nové články na webu v 17:00.

Informatique

Když AI převezme kontrolu nad vaším počítačem (Activistpost.com)

Red Dead Redemption 2 za 20 € do 4. listopadu 2024

Přátelské stránky