Malware du système de contrôle industriel découvert

Agences américaines : découverte d'un logiciel malveillant de système de contrôle industriel

Un avis conjoint sur la cybersécurité publié par le ministère de l’Énergie, la Cybersecurity and Infrastructure Security Agency, la National Security Agency et le FBI est photographié à Washington, le mercredi 13 avril 2022. Les agences ont publié l’alerte conjointe mercredi annonçant la découverte de cybermalveillance des outils capables d’obtenir un “accès système complet” à plusieurs systèmes de contrôle industriels. Crédit : AP Photo/Jon Elswick

Plusieurs agences gouvernementales américaines ont publié mercredi une alerte conjointe avertissant de la découverte d’une suite de cyber-outils malveillants créés par des acteurs de menaces avancées anonymes qui sont capables de saboter le secteur de l’énergie et d’autres industries critiques.

L’alerte publique des départements de l’énergie et de la sécurité intérieure, du FBI et de la National Security Agency n’a pas nommé les acteurs ni donné de détails sur la découverte. Mais leurs partenaires de cybersécurité du secteur privé ont déclaré que les preuves suggèrent que la Russie est derrière les outils perturbateurs du système de contrôle industriel – et qu’ils ont été configurés pour cibler initialement les préoccupations énergétiques nord-américaines.

L’une des entreprises de cybersécurité impliquées, Mandiant, a qualifié les outils de “exceptionnellement rares et dangereux”.

Dans un rapport, il a qualifié la fonctionnalité des outils de “cohérente avec les logiciels malveillants utilisés lors des précédentes attaques physiques de la Russie”, tout en reconnaissant que les preuves le liant à Moscou sont “en grande partie circonstancielles”.

Le PDG d’un autre partenaire gouvernemental, Robert M. Lee de Dragos, a convenu qu’un acteur étatique avait presque certainement conçu le logiciel malveillant, qui, selon lui, était configuré pour cibler initialement les sites de gaz naturel liquéfié et d’électricité en Amérique du Nord.

Lee a renvoyé les questions sur l’identité de l’acteur étatique au gouvernement américain et n’a pas expliqué comment le logiciel malveillant a été découvert, sauf pour dire qu’il a été détecté “avant qu’une attaque ne soit tentée”.

“Nous avons en fait une longueur d’avance sur l’adversaire. Aucun de nous ne veut qu’il comprenne où il a merdé”, a déclaré Lee. “Grande victoire.”

L’Agence de cybersécurité et de sécurité des infrastructures, qui a publié l’alerte, a refusé d’identifier l’auteur de la menace.

Le gouvernement américain a mis en garde les industries d’infrastructures critiques contre d’éventuelles cyberattaques de la Russie en représailles aux sanctions économiques sévères imposées à Moscou en réponse à son invasion de l’Ukraine le 24 février.

Des responsables ont déclaré que l’intérêt des hackers russes pour le secteur américain de l’énergie était particulièrement élevé, et la CISA l’a exhorté dans un communiqué mercredi à être particulièrement attentif aux mesures d’atténuation recommandées dans l’alerte. Le mois dernier, le FBI a émis une alerte indiquant que des pirates informatiques russes avaient scanné au moins cinq sociétés énergétiques anonymes à la recherche de vulnérabilités.

Lee a déclaré que le logiciel malveillant était “conçu pour être un cadre permettant de s’attaquer à de nombreux types d’industries différents et d’être exploité plusieurs fois. Sur la base de sa configuration, les cibles initiales seraient le GNL et l’électricité en Amérique du Nord”.

Mandiant a déclaré que les outils constituaient la plus grande menace pour l’Ukraine, les membres de l’OTAN et les autres États aidant Kiev dans sa défense contre l’agression militaire russe.

Il a déclaré que le logiciel malveillant pourrait être utilisé pour arrêter des machines critiques, saboter des processus industriels et désactiver des contrôleurs de sécurité, entraînant la destruction physique de machines pouvant entraîner la perte de vies humaines. Il a comparé les outils à Triton, un logiciel malveillant attribué à un institut de recherche du gouvernement russe qui ciblait des systèmes de sécurité critiques et a forcé à deux reprises l’arrêt d’urgence d’une raffinerie de pétrole saoudienne en 2017 et à Industroyer, le logiciel malveillant que les pirates militaires russes ont utilisé l’année précédente pour déclencher un panne de courant en Ukraine.

Lee a déclaré que le logiciel malveillant récemment découvert, surnommé Pipedream, n’est que le septième logiciel malveillant de ce type à être identifié et conçu pour attaquer les systèmes de contrôle industriels.

Lee a déclaré que Dragos, qui se spécialise dans la protection des systèmes de contrôle industriels, a identifié et analysé ses capacités au début de 2022 dans le cadre de ses recherches commerciales normales et en collaboration avec des partenaires.

Il n’offrirait pas plus de détails. Outre Dragos et Mandiant, l’alerte du gouvernement américain remercie Microsoft, Palo Alto Networks et Schneider Electric pour leurs contributions.

Schneider Electric fait partie des fabricants cités dans l’alerte dont les équipements sont visés par le malware. Omron en est un autre.

Mandiant a déclaré avoir analysé les outils début 2002 avec Schneider Electric.

Dans un communiqué, la dirigeante de Palo Alto Networks, Wendi Whitmore, a déclaré: “” Nous avertissons depuis des années que notre infrastructure critique est constamment attaquée. Les alertes d’aujourd’hui détaillent à quel point nos adversaires sont devenus sophistiqués.”

Microsoft n’a fait aucun commentaire.


Comment l’Ukraine s’est défendue contre les cyberattaques – leçons pour les États-Unis


© 2022 L’Associated Press. Tous les droits sont réservés. Ce matériel ne peut être publié, diffusé, réécrit ou redistribué sans autorisation.

Citation: Agences américaines : Découverte d’un logiciel malveillant de système de contrôle industriel (14 avril 2022) récupéré le 14 avril 2022 sur https://techxplore.com/news/2022-04-agencies-industrial-malware.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation loyale à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.