PIPEDREAM Malware
Le Département américain de l'énergie (DOE), la CISA, la NSA et le FBI ont publié un avertissement conjoint sur la cybersécurité concernant les opérations d'attaque menées par des groupes APT (Advanced Persistent Threat) soutenus par le gouvernement et visant des appareils industriels critiques. Les souches de logiciels malveillants modulaires conçues sur mesure ont été signalées comme étant capables de rechercher et de compromettre les dispositifs ICS (systèmes de contrôle industriels) et SCADA (dispositifs de contrôle et d'acquisition de données de supervision).
L'une de ces menaces malveillantes a été suivie sous le nom de PIPEDREAM par la société de cybersécurité industrielle Dragos et INCONTROLLER par Mandiant. La souche menaçante a été découverte par des chercheurs d'infosec, avant d'être utilisée dans des campagnes d'attaques actives, donnant aux victimes potentielles la possibilité sans précédent d'établir des contre-mesures appropriées. Selon Dragos, la menace PIPEDREAM a été développée par un acteur menaçant qu'ils reconnaissent comme le CHERNOVITE Activity Group (AG) et est le septième malware centré sur ICS jamais identifié.
Le logiciel malveillant PIPEDREAM est capable de manipuler une large gamme de contrôleurs logiques programmables (PLC) de contrôle industriel, ainsi que des logiciels industriels, tels que Omron et Schneider Electric. Cela peut également avoir un impact sur les technologies industrielles couramment utilisées, notamment CoDeSyS, OPC UA et Modbus. En pratique, cela signifie que PIPEDREAM peut infecter une partie importante des actifs industriels dans le monde. Selon Mandiant, l'impact de la menace pourrait être comparable à celui des souches de logiciels malveillants précédemment identifiées telles que TRITON, utilisées en 2017 pour tenter de désactiver un système de sécurité industrielle, Industroyer, qui était à l'origine d'une panne de courant en Ukraine en 2016. , et STUXNET, une menace qui, en 2010, a été utilisée pour saboter le programme nucléaire iranien.