Säkerhetsforskare säger att de har upptäckt ny aktivitet av hackare som använder skadlig programvara som kallas "Triton" som kan rikta in sig på industriella kontrollsystem inklusive olje- och gasanläggningar
Säkerhetsforskare bekräftade denna vecka att de upptäckte ny aktivitet av hackare som använder "Triton" skadlig programvara som kan göra verklig skada på olja, gas- eller vattenanläggningar.
Säkerhetsföretaget FireEye sa i ett blogginlägg på onsdagen att det hade identifierat och "svarade på ett ytterligare intrång av angriparen bakom Triton vid en annan kritisk infrastrukturanläggning."
Den avslöjade inga detaljer om målet.
FireEye uppmanade olja, gas, vatten och andra anläggningar med industriella kontrollsystem för att öka försvaret och vaksamheten för Triton-aktivitet på deras nätverk.
En studie av hackarnas arsenal visade att de kan ha varit i aktion sedan början av 2014, undviker upptäckt i flera år.
FireEye sa att Triton-hackare förfinade förmågan att skada industrianläggningar när de oavsiktligt orsakade avstängningen 2017 som fick dem att märka.
"Inriktningen på kritisk infrastruktur för att störa, degradera, eller förstöra system är förenligt med många attack- och spaningsaktiviteter som utförs globalt av ryska, iranska, Nordkorean, USA, och israeliska nationalstatsaktörer, " sa FireEye i ett blogginlägg.
"Triton"-taktik använder anpassade hackningsverktyg för att slingra sig genom anläggningsnätverk för att nå operativsystem som kontrollerar säkerhetsmekanismer, enligt analys som följde på dess första upptäckt i slutet av 2017 efter att den oavsiktligt stoppade processer vid en oljefabrik i Saudiarabien.
I en uppdatering förra året, FireEye uttryckte förtroende för att Triton-aktiviteten "stöddes av" Central Scientific Research Institute of Chemistry and Mechanics, som den beskrev som en rysk regeringsägd institution i Moskva.
FireEye beskrev Triton som en av ett begränsat antal offentligt identifierade skadliga programvarufamiljer som syftar till industriella kontrollsystem.
"Det följer Stuxnet som användes mot Iran 2010 och Industroyer som vi tror användes av Sandworm Team mot Ukraina 2016, " sa FireEye i ett tidigare blogginlägg.
"Triton är konsekvent med dessa attacker, genom att det skulle kunna förhindra säkerhetsmekanismer från att utföra sin avsedda funktion, resulterar i en fysisk konsekvens."
© 2019 AFP