Central de atendimento +55 (24) 2232-5850 - contato@future.com.br

  • Home
  • A Future
  • Soluções
      • Back
      • Planejamento
      • Proteção
      • Resposta
  • Serviços
  • Talentos
  • Blog
  • Conteúdos Gratuitos
  • Contato
  • Conteúdos

Blog

29 outubro 2018
Hugo Frinzi
0
Categories: Blog, Notícias, Segurança
FireEye: Laboratório de pesquisa russo ajudou no desenvolvimento do malware industrial TRITON

FireEye: Laboratório de pesquisa russo ajudou no desenvolvimento do malware industrial TRITON

A empresa de segurança FireEye afirma ter descoberto evidências que comprovam o envolvimento de um instituto de pesquisa de propriedade russa no desenvolvimento do malware TRITON. Causando a paralisação inesperada de alguns sistemas industriais no ano passado, incluindo uma instalação petroquímica na Arábia Saudita.

O TRITON, também conhecido como Trisis, é uma parte do malware ICS projetado para atingir os controladores do sistema de instrumentos de segurança Triconex (SIS) fabricados pela Schneider Electric e que são usados ??com frequência em instalações de petróleo e gás.

O Sistema Instrumentado de Segurança Triconex é um sistema de controle autônomo que monitora independentemente o desempenho de sistemas críticos e toma ações imediatas automaticamente se um estado perigoso for detectado.

Como malwares de tais capacidades não podem ser criados por um cracker/hackers de computador sem possuir conhecimento necessário dos Sistemas de Controle Industrial (ICS), os pesquisadores acreditam com “alta confiança” que o laboratório de Moscou Central Research Institute of Chemistry and Mechanics (CNIIHM, aka ??????) ajudou os atacantes, apelidados de “TEMP.Veles”, com conhecimento institucional a desenvolver o framework TRITON e testar seus componentes em um ambiente direcionado.

Em um post publicado hoje, a FireEye descobriu várias pistas de atribuição que conectam o desenvolvimento e as atividades de teste do malware Triton ao governo russo, CNIIHM e um ex-professor do CNIIHM.

Um endereço o IP [87.245.143.140] registrado no CNIIHM foi utilizado pelo TEMP.Veles para vários propósitos, incluindo o monitoramento da cobertura de código aberto do TRITON, reconhecimento de rede e atividades maliciosas em apoio à intrusão do TRITON, informou a FireEye ao apontar evidência.

Além disso, os padrões de comportamento observados na atividade do grupo TEMP.Veles também são consistentes com o fuso horário de Moscou, onde o instituto CNIIHM está localizado.

Embora os pesquisadores do CNIIHM possuam experiência em infraestrutura crítica e desenvolvimento de armas e equipamentos militares, a FireEye não reivindicou ou tem nenhuma evidência se o instituto também estava envolvido na implantação do malware Triton na natureza.

Existe alguma possibilidade de que um ou mais funcionários do CNIIHM possam ter conduzido a atividade ligando o TEMP.Veles ao CNIIHM sem a aprovação de seu empregador. No entanto, este cenário é altamente improvável, concluíram os pesquisadores da FireEye.

Nem o governo russo nem o instituto CNIIHM responderam ao relatório da FireEye, embora possamos prever a resposta da Rússia, já que o país negou repetidas vezes tais alegações de empresas privadas de segurança no passado.

O que preocupa é que os crackers/hackers por trás do Triton continuaram sendo uma ameaça ativa à infraestrutura crítica em todo o mundo, já que o malware tem a capacidade de causar danos graves e potencialmente fatais a uma organização ou encerrar suas operações.

A Future é parceira FireEye! Quer conhecer as soluções? Clique aqui e entre em contato conosco!

Fonte: Sempre Update.

Compartilhe

0 Comentários

Deixe um comentário

Clique aqui para cancelar a resposta.

XHTML: Você pode usar estas tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Categorias

  • Cloud Computing
  • Dicas
  • Disponibilidade
  • IoT
  • Materiais
  • Notícias
  • Performance
  • Privacidade
  • Segurança
  • Serviços Gerenciados

Posts recentes

  • Principais erros de segurança da informação no Home Office25 de março de 2022
  • O que é Managed Security Services e como ele auxilia na segurança da informação da sua empresa? 17 de março de 2022
  • 7 dicas para garantir a segurança para trabalho remoto 15 de março de 2022
  • Proteção de meios de comunicação muito além do Next Generation11 de março de 2022
  • Por que garantir a proteção dos meios de comunicação? 10 de fevereiro de 2022

Tags

android aplicativos ataque ataque cibernético backup backup em nuvem brasil centro de segurança cibersegurança cloud cloud computing computação em nuvem cyber attack cyberattack dados Disponibilidade Future gdpr hacker hackers informação legislação lei lei geral de proteção de dados LGPD malware mobile nuvem Performance phishing Proteção proteção de dados Ransomware risco cibernético security center Segurança segurança da informação Serviços gerenciados tecnologia da informação ti vazamento vazamento de dados virtual vírus wannacry

Receba conteúdos exclusivos

Somos pioneiros no mercado brasileiro de Segurança da Informação. Com uma sólida base de clientes, distribuídos em diversos portes e seguimentos, atendemos desde grandes empresas públicas e privadas, até empresas de médio porte.

  • A Future
  • Soluções
  • Contato
  • Política de Privacidade
  • Politica de Compliance
  • Política de Antissuborno
  • Canal de Denúncia
  • Canal de acesso dos titulares
  • Talentos

Central de atendimento:

+55 (24) 2232-5850

contato@future.com.br

Todos os direitos reservados.

Desenvolvido por OUTMarketing Brasil