Select Page

Industroyer ou o novo ambiente de desenvolvimento específico de malware para sistemas de controlo industrial

Em dezembro de 2016, a infraestrutura de gestão energética na Ucrânia foi alvo de um ciberataque, a ESET descobriu e denominou que o malware que realizou esse ataque se chama Industroyer...

Já passaram 7 anos desde que o Stuxnet deu a cara, afetando gravemente os sistemas de controlo industrial. Como é conhecido, esta APT foi especificamente desenvolvida para atacar o sistema distribuído de Siemens PCS7, a série S7 de PLCs e o SCADA WinCC. Foram contabilizadas até um total de 22 fábricas e mais de 100.000 PCs infetados, embora o caso mais conhecido seja o que afetou as fábricas de enriquecimento de urânio do Irão, em particular a Central Nuclear de Bushehr e o Complexo Nuclear de Natanz.

Por outro lado, em dezembro de 2016, a infraestrutura de gestão energética na Ucrânia foi alvo de um ciberataque, deixando sem luz durante 72 minutos a quinta parte da rede elétrica deste país (afetando mais de 250.000 lares). Este ataque tem sido objeto de análise e estudo e, recentemente, a ESET descobriu e denominou que o malware que realizou este ataque se chama Industroyer (a casa Dragos denominou-o CrashOverride).

Se dermos uma vista de olhos aos vetores de ataque que o Stuxnet utilizava para afetar os sistemas de controlo industrial, podemos observar que o Industroyer utiliza meios parecidos.

  • Mediante técnicas de engenharia social ou similares, é capaz de instalar um Backdoor nos sistemas de tempo real que gerem a rede de distribuição elétrica.
  • O Industroyer é composto por 4 Pay-Loads que permitem aceder aos próprios “Power Circuit Breakers”, ou seja, a uns dispositivos (tipo switches) que se instalam nas redes elétricas para evitar sobrecargas. Na figura 1, extraída do documento gerado pela ESET, descrevem-se esses Pay-Loads.

  • Aproveita as vulnerabilidades típicas de protocolos específicos (que não incorporam segurança) que convergem na “Smart Grid”, como são: IEC 60870-5-101, IEC 60870-5-104, IEC 61850 e OPC DA.
  • A comunicação com o C&C é realizada de forma anonimizada, utilizando a rede Tor para o efeito.
  • Tem capacidade para estar “desativado” durante um tempo, para que, como acontecia com o Stuxnet, se ativasse num momento determinado.
  • Trata-se de um malware modular. Significa isto que estamos perante um ambiente de desenvolvimento específico de malware para sistemas de controlo industrial? Sinceramente, creio que sim. De facto, a ESET constatou que algum dos Payloads pode afetar alguns sistemas de controlo da ABB e ao dispositivo SIPROTECT da Siemens, dispositivo típico que se implementa em subestações elétricas.

Hoje é o Industroyer e amanhã será outra APT que pode afetar de forma massiva infraestruturas críticas. Se pretende saber que soluções tecnológicas pode incorporar no seu ambiente de operação para aumentar a sua ciber resiliência, recomendamos que nos acompanhe durante a Conferência Cibersegurança na Indústria 4.0 e Infraestruturas Críticas.!! Esperamos por si!!

Para mais informações sobre o Industroyer, recomendamos que leia este artigo gerado pelo fabricante ESET ou que entre em contacto connosco para podermos ajudar!