Eset: alimentazione elettrica a rischio con il malware Industroyer

MalwareSicurezza

I ricercatori di Eset hanno definito Win32/Industroyer il potente malware in grado di causare danni significativi ai sistemi di alimentazione elettrica. Il malware potrebbe essere adattato per colpire altri tipi di infrastrutture critiche

In questo periodo non si può certo dormire sonni tranquilli e nemmeno sorprendersi nel caso di improvvise interruzioni nella fornitura di energia elettrica. Il caso è stato rilevato dai ricercatori di Eset che hanno definito con il nome di Win32/Industroyer il potente malware in grado di causare danni significativi ai sistemi di alimentazione elettrica. Il malware potrebbe essere adattato per colpire altri tipi di infrastrutture critiche.

L’impatto potenziale può variare dalla semplice interruzione nella distribuzione di energia, passando per guasti a cascata fino a danni più gravi alle apparecchiature. Inutile dire che l’interruzione di tali sistemi può influire direttamente o indirettamente sul funzionamento dei servizi vitali. Industroyer è una minaccia pericolosa in quanto è capace di controllare direttamente gli switch delle sottostazioni elettriche e gli interruttori dei circuiti. Per farlo usa i protocolli di comunicazione industriale progettati decine di anni fa e usati in tutto il mondo nelle infrastrutture di alimentazione energetica, nei sistemi di controllo dei trasporti e in altri sistemi di infrastrutture critiche come acqua e gas.

Come agisce il malware
Come agisce il malware

Questi interruttori sono l’equivalente digitale di quelli analogici e tecnicamente possono essere programmati per svolgere varie funzioni. L’Industroyer è un malware modulare. Il suo componente principale è una backdoor usata dai criminali per condurre l’attacco: installa e controlla gli altri componenti e si connette a un server remoto per ricevere dei comandi e fornire rapporti ai criminali. Quello che distingue l’Industroyer a parte l’obiettivo del malware è l’utilizzo di quattro componenti della payload che sono stati progettati per poter ottenere il controllo diretto degli switch e degli interruttori di circuito di una sottostazione di distribuzione elettrica.

Lo stesso tipo di malware era stato utilizzato lo scorso dicembre a Kiev, quando migliaia di cittadini della capitale ucraina erano piombati nell’oscurità in seguito alla mancata erogazione dell’energia elettrica. Il blackout non era dovuto all’eccessiva domanda ma era stato causato da un sabotaggio effettuato da un gruppo di cybercriminali.

Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore