Die Malware kann durch Interaktion mit Geräten wie Remote Terminal Units (RTUs), die üblicherweise bei Stromübertragungs- und -verteilungsvorgängen eingesetzt werden, zu Stromunterbrechungen führen.
Sobald die Hacker im Netzwerk des Opfers sind, können sie RTUs aus der Ferne steuern, indem sie „EIN“- oder „AUS“-Befehle erteilen.„Eine Analyse der Malware und ihrer Funktionalität zeigt, dass ihre Fähigkeiten mit denen vergleichbar sind, die bei früheren Vorfällen und Malware eingesetzt wurden, die in der Vergangenheit eingesetzt wurden, um die Stromübertragung und -verteilung zu beeinträchtigen“, so das Cybersicherheitsunternehmen, zu dem jetzt auch gehört Googlenotiert in einem Blogbeitrag.Russland-Verbindung von Malware
Das Cybersicherheitsunternehmen sagte, es habe einen Kommentar im Code identifiziert, der auf ein Modul hinwies, das mit einem Projekt namens „Solar Polygon“ verbunden sei. Dies bedeutet, dass die Malware möglicherweise von Rostelecom-Solar oder einer verbundenen Partei entwickelt wurde, um reale Angriffsszenarien gegen Energienetzanlagen nachzubilden. Das Cybersicherheitsunternehmen betont, dass es nicht über genügend schlüssige Beweise verfüge, um eine russische Verbindung herzustellen.
„Es ist möglich, dass die Malware zur Unterstützung von Übungen verwendet wurde, wie sie 2021 von Rostelecom-Solar in Zusammenarbeit mit dem russischen Energieministerium oder 2022 für das Internationale Wirtschaftsforum (SPIEF) in St. Petersburg veranstaltet wurden“, heißt es in dem Bericht .Die Fähigkeiten der neuen Malware unterscheiden sich nicht wesentlich von früheren Malware-Familien und ihre Entdeckung wirft ein Schlaglicht auf mehrere bemerkenswerte Entwicklungen in der OT-Bedrohungslandschaft.
Ende des Artikels