Kraftfuld malware har inficeret kritisk anlæg igen

Illustration: sparky2000 / bigstock
Den såkaldte Triton malware, der angiveligt blev forsøgt brugt mod et saudiarabisk olieraffinaderi, har også været på spil et andet sted, mener sikkerhedsforskere.

Malwaren Triton bliver nu forbundet til endnu et angreb mod et anlæg med kritisk infrastruktur, mener researchere fra sikkerhedsfirmaet Fireeye. Det skriver Techcrunch.

Den kraftfulde malware menes at stå bag et angreb i 2017 mod et saudiarabisk olieraffinaderi, hvor motivet var at ødelægge anlægget - men på grund af en fejl i koden lykkedes det ikke. Dengang blev malwaren sat i forbindelse med den russiske regering.

Fireeye nævner i deres rapport hverken typen af anlæg, hvor det ligger, eller hvornår angrebet har fundet sted. Men de fortæller, at hackerne har brugt lang tid i anlæggets sikkerhedssystemer for at lære netværket at kende, inden de har initieret et egentligt angreb.

»Disse angreb bliver også ofte udført af nationer, som måske er interesserede i at planlægge uventede begivenheder snarere end et umiddelbart angreb,« skriver Fireeye i deres rapport.

Triton er ifølge Fireeye designet til at sabotere kontrolsystemer for eksempel på kraftværker eller olieraffinaderier.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (1)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Lars Jensen

"Fireeye nævner i deres rapport hverken typen af anlæg, hvor det ligger, eller hvornår angrebet har fundet sted. "

Det er da godt med disse sikkerhedsfirmaer at andre kan drage nytte af deres erfaringer. Altså med mindre det er noget de bare finder på for at skabe mere omsætning i sikkerhedsbranchen. Det der er ihvertfald totalt useriøst.

  • 0
  • 1
Log ind eller Opret konto for at kommentere