Russisk malware kan forstyrre elnettet

Amerikanske forskere er blevet opmærksomme på en ny type russisk malware, der angriber og overtager elnettet

Hackere med forbindelse til den russiske regering har designet et nyt cybervåben, der vil kunne forstyrre elnettet skriver Washington Post.

Man forventer, at den nye malware, der har fået navnet CrashOverride, kun har været brugt en enkelt gang - i Ukraine i december, hvor en femtedel af Kiev pludselig stod uden strøm.

Amerikanske forskere har opdaget den nye trussel, da der efter de russiske hackerangreb ved det amerikanske valg har været stor fokus på, hvad Rusland planlægger af angreb i fremtiden.

Læs også: Macron-kampagne fodrede valg-hackere med falsk information

Det forventes at være den russiske hackergruppe Electrum, der har både udviklet CrashOverride og stod bag angrebet i december, som tog strømmen fra 225.000 ukrainere - med støtte fra den russiske regering.

Kan ramme alle større netværk

CrashOverride går ikke ind og slukker for strømmen selv, men giver kontrollen til de it-kriminelle hjemme foran tastaturet - og der er en risiko for, at malwaren kan modificeres, så den kan ramme andre store netværk som vand, varme eller gas.

Det kræver dog en stor indsigt på områderne og adgang til at teste programmet, og intet tyder på, at CrashOverride er i stand til at ramme andre områder endnu.

Læs også: FBI: Sådan hackede russiske spioner sig ind på en halv milliard Yahoo-brugere

Det amerikanske elnet er også vant til en masse afbrydelser fra storme og lyn, så selv hvis et angreb rammer, kan det 'kun' lamme elnettet i maks. et par dage. Selvom CrashOverride er farlig - og godt designet - så er det altså ikke et våben, der alene vil kunne lægge USA ned.

Det er kun anden gang, der bliver designet malware specifikt til at ramme elnettet. Første gang var det amerikanerne selv, der sammen med Israel stod bag Stuxnet-malwaren, der skulle ramme Irans facilitet til uranberigelse.

Læs også: Obama benåder formodet Stuxnet-whistleblower

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (9)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#2 Michael Cederberg

Hvis man skal ramme hele el-nettet så kræves der enten at der findes noget der er meget fælles på tværs af el systemet i USA. Jeg tvivler på at de forskellige installationer på nettet er så ens. Alternativt kræves der at man kan trigge en enkelt fejl som så får resten af nettet til at falde ud pga. følgefejl. Måske muligt.

Hvis man læser om Stuxnet så gik man efter Windows PC'er som havde noget ganske specielt Siemens software installeret som blev brugt til at styre en bestemt model af Siemens PLC. Pointen er at angrebet blev lavet til noget specifikt hardware og ikke bare el nettet generelt. Der blev brugt spioner og spionage software til at finde ud af hvordan netop Irans systemer var sat op. USA købte centrifuger mage til fra Libyen for at teste softwaren inden den blev sluppet løs. At forestille sig russerne gøre det for mange amerikanske kraftværker synes ikke realistisk.

Jeg tror ikke på denne rapport, men jeg mener at vi skal tage sikkerhedsrisici omkring vores infrastruktur bredt meget seriøst.

  • 5
  • 0
#3 Henrik Madsen

Hvis man læser om Stuxnet så gik man efter Windows PC'er som havde noget ganske specielt Siemens software installeret som blev brugt til at styre en bestemt model af Siemens PLC.

Step7 er den software som bruges til at kommunikere med Siemens PLC'er, det er som sådan ikke "ganske specielt".

Stuxnet ledte efter en maskine med Step7, fandt den det, så lavede den masser af check, både på PLC type men også på konfiguration og om der var en specifik type frekvensomformer tilkoblet.

  • 0
  • 0
#4 Ivo Santos

Mit gæt er at dele af handlingen i Die Hard 4 sagtens kan blive, og vil på et tidspunkt blive til virkelighed, spørgsmålet er vel nærmere hvornår det kommer til at ske, og ikke så meget og det kan lade sige gøre.

  • 2
  • 1
#5 Michael Cederberg

Step7 er den software som bruges til at kommunikere med Siemens PLC'er, det er som sådan ikke "ganske specielt".

Det er specielt software, i og med det er software der findes på ganske få PC'er (i forhold til det totale antal PC) og fordi det er software der bruges til at styre Siemens PLC'er og ikke alle PLC'er. Min pointe var at Stuxnet ikke uden meget store investeringer ville kunne bringes til at angribe industrielle processer generelt eller generel at angribe centrifuger til berigning af uran.

I relation til denne historie, så ville det svare til at man forventede at alle kraftværker var styret af software fra samme leverandør og at hardwaren i øvrigt var den samme på tværs af kraftværker.

  • 0
  • 0
#7 Kevin Johansen

Det vil nok være billigere og sikkert endda lettere at konstruere en halvdårlig atombombe og få den op I ca. 400 kms højde over midten af USA. EMPen derfra vil tage stort set hele el-nettet (USA er dog, modsat så vidt jeg ved, EU, igang med at opgradere deres transformatorstationer, så der ikke er lange ledere EMPen kan ramme).

  • 0
  • 0
#8 Michael Cederberg

Det vil nok være billigere og sikkert endda lettere at konstruere en halvdårlig atombombe og få den op I ca. 400 kms højde over midten af USA.

Det vil også være en hel del farligere. Man kunne forestille sig at amerikanerne valgte at svare igen - hvis de er cool så blot med et par bomber på samme måde - ellers ved at sende hele atomarsenalet den anden vej.

En af fordelene ved cyberangreb er at man kan lave det sådan at det er svært at bevise overfor offentligheden hvem der gjorde det. Specielt kan ”beviset” også kræve at man offentliggør metoder, som så bliver ubrugelige. Der er stadigvæk en smule usikkerhed i offentligheden omkring hvem der gennemførte Stuxnet samt hackingen af det amerikanske valg. Og blot en smule usikkerhed er nok.

Lige nu er cyberangreb ganske ufarlige at gennemføre for USA, Rusland og Kina.

  • 4
  • 0
#9 Kim Hjortholm

Hvis man nu læser rapporten fremgår det at truslen meget reelt, det er (ikke overraskende) et avanceret framework med mulighed for dynamisk konfigurering af plugin der tilpasser sig den infrastruktur der skal angribes - med mulighed for at loade forskellige plugins der håndterer den lowlevel kommunikation der er nødvendigt.

• CRASHOVERRIDE is not unique to any particular vendor or configuration and instead leverages knowledge of grid operations and network communications to cause impact; in that way, it can be immediately re-purposed in Europe and portions of the Middle East and Asia. • CRASHOVERRIDE is extensible and with a small amount of tailoring such as the inclusion of a DNP3 protocol stack would also be effective in the North American grid.

Kilde: https://www.welivesecurity.com/2017/06/12/industroyer-biggest-threat-ind... https://dragos.com/blog/crashoverride/ https://dragos.com/blog/crashoverride/CrashOverride-01.pdf

  • 1
  • 0
Log ind eller Opret konto for at kommentere