• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Avertissement émis sur les installations industrielles alors que le hack Triton refait surface

    Des chercheurs en sécurité affirment avoir découvert une nouvelle activité de pirates informatiques utilisant un logiciel malveillant appelé "Triton" qui peut cibler les systèmes de contrôle industriels, y compris les installations pétrolières et gazières

    Des chercheurs en sécurité ont confirmé cette semaine qu'ils avaient repéré une nouvelle activité de pirates informatiques utilisant le malware "Triton" capable de causer des dommages réels au pétrole, usines à gaz ou à eau.

    La société de sécurité FireEye a déclaré mercredi dans un article de blog qu'elle avait identifié et "répondait à une intrusion supplémentaire de l'attaquant derrière Triton dans une autre infrastructure critique".

    Il n'a pas divulgué de détails concernant la cible.

    FireEye a exhorté l'huile, gaz, l'eau et d'autres installations avec des systèmes de contrôle industriels pour renforcer les défenses et la vigilance de l'activité Triton sur leurs réseaux.

    Une étude de l'arsenal des pirates informatiques a indiqué qu'ils étaient peut-être en action depuis début 2014, évitant la détection pendant des années.

    FireEye a déclaré que les pirates informatiques de Triton affinaient la capacité d'endommager les installations industrielles lorsqu'ils ont involontairement provoqué l'arrêt en 2017 qui les a fait remarquer.

    « Le ciblage des infrastructures critiques pour perturber, dégrader, ou détruire des systèmes est compatible avec de nombreuses activités d'attaque et de reconnaissance menées à l'échelle mondiale par les Russes, Iranien, Nord coréen, NOUS, et les acteurs des États-nations israéliens, " FireEye a déclaré dans un article de blog.

    Les tactiques "Triton" utilisent des outils de piratage personnalisés pour serpenter à travers les réseaux d'usines pour atteindre les systèmes d'exploitation qui contrôlent les mécanismes de sécurité, selon l'analyse qui a suivi sa découverte initiale fin 2017 après avoir interrompu par inadvertance les processus dans une usine pétrolière en Arabie saoudite.

    Dans une mise à jour l'année dernière, FireEye a exprimé sa confiance que l'activité Triton était "soutenue par" l'Institut central de recherche scientifique de chimie et de mécanique, qu'il a décrit comme une institution appartenant au gouvernement russe à Moscou.

    FireEye a décrit Triton comme l'une des rares familles de logiciels malveillants identifiées publiquement et destinées aux systèmes de contrôle industriels.

    "Cela fait suite à Stuxnet qui a été utilisé contre l'Iran en 2010 et à Industroyer qui, selon nous, a été déployé par Sandworm Team contre l'Ukraine en 2016, " FireEye a déclaré dans un article de blog précédent.

    "Triton est cohérent avec ces attaques, en ce qu'il pourrait empêcher les mécanismes de sécurité d'exécuter leur fonction prévue, entraînant une conséquence physique.

    © 2019 AFP




    © Science https://fr.scienceaq.com