Hackere bag Triton-angreb afsøger nu kritisk infrastruktur i USA for sårbarheder

Illustration: Nuttsue / BigStock
Hackergrubben, som i 2017 stod bag Triton-angrebet, er ifølge Dragos-security ved at afsøge amerikansk infrastruktur for sikkerhedshuller.

Hackerne bag det berygtede Triton-angreb afsøger nu mål i USA's kritiske infrastruktur. Triton-angrebet blev gennemført i 2017 mod et anlæg i Mellemøsten og var målrettet anlæggets sikkerhedssystemer – hvormed også ansatte på anlægget kunne blive dræbt.

Det skriver Ars Technica.

It-sikkerhedsvirksomheden Dragos, som sammen med FireEye også var med til at påvise Triton-angrebet, har identificeret omkring 20 anlæg i USA, som har været afsøgt af hackergruppen.

Læs også: Hackere krydser etisk grænse med angreb på nødberedskab i Mellemøsten

Det oprindelige Triton-angreb anvendte det såkaldte Triconex-malware, som var målrettet Triconex Safety Instrumentation Systems udviklet af Schneider Electric. Triconex-systemerne skulle bl.a. gøre det muligt at foretage nødlukning af anlæg i tilfælde af fare og dermed beskytte anlægget og dets ansatte.

Det vides ikke, hvem der står bag hackergruppen, som Dragos har navngivet Xenotime, men ifølge en tidligere rapport fra FireEye har et offentligt russisk forskningscenter tilsyneladende medvirket i det oprindelige angreb i 2017.

Læs også: Hackere skabte driftsfejl med angreb på 'kritisk infrastruktur'

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (0)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere
IT Company Rank
maximize minimize