Industroyer / CrashOverride
O que é Industroyer / CrashOverride?
Industroyer / CrashOverrideMalware ICS modular usado no ataque à rede elétrica ucraniana de 2016 e atualizado como Industroyer2 em 2022, capaz de comunicar nos protocolos nativos da rede.
O Industroyer (também conhecido como CrashOverride) é um framework de malware ICS modular utilizado pela primeira vez em dezembro de 2016 contra uma subestação de transporte em Kiev, na Ucrânia, provocando um corte de energia de aproximadamente uma hora. Ao contrário de ataques anteriores, o Industroyer implementava diretamente IEC 60870-5-101, IEC 60870-5-104, IEC 61850 e OPC DA, além de um módulo de negação de serviço contra Siemens SIPROTEC, permitindo enviar comandos nativos a RTU, IED e relés de proteção. ESET, Dragos e vários governos ocidentais atribuem o Industroyer ao grupo Sandworm do GRU russo. Um sucessor, o Industroyer2, foi descoberto em abril de 2022 durante uma tentativa de ataque a uma elétrica ucraniana. O framework demonstra que adversários podem construir ferramentas ICS reutilizáveis e conscientes dos protocolos.
● Exemplos
- 01
Envio de comandos IEC 60870-5-104 para abrir disjuntores numa subestação ucraniana.
- 02
Uso de um módulo de DoS contra SIPROTEC para fazer cair relés de proteção durante o ataque.
● Perguntas frequentes
O que é Industroyer / CrashOverride?
Malware ICS modular usado no ataque à rede elétrica ucraniana de 2016 e atualizado como Industroyer2 em 2022, capaz de comunicar nos protocolos nativos da rede. Pertence à categoria OT / ICS / IoT da cibersegurança.
O que significa Industroyer / CrashOverride?
Malware ICS modular usado no ataque à rede elétrica ucraniana de 2016 e atualizado como Industroyer2 em 2022, capaz de comunicar nos protocolos nativos da rede.
Como funciona Industroyer / CrashOverride?
O Industroyer (também conhecido como CrashOverride) é um framework de malware ICS modular utilizado pela primeira vez em dezembro de 2016 contra uma subestação de transporte em Kiev, na Ucrânia, provocando um corte de energia de aproximadamente uma hora. Ao contrário de ataques anteriores, o Industroyer implementava diretamente IEC 60870-5-101, IEC 60870-5-104, IEC 61850 e OPC DA, além de um módulo de negação de serviço contra Siemens SIPROTEC, permitindo enviar comandos nativos a RTU, IED e relés de proteção. ESET, Dragos e vários governos ocidentais atribuem o Industroyer ao grupo Sandworm do GRU russo. Um sucessor, o Industroyer2, foi descoberto em abril de 2022 durante uma tentativa de ataque a uma elétrica ucraniana. O framework demonstra que adversários podem construir ferramentas ICS reutilizáveis e conscientes dos protocolos.
Como se defender contra Industroyer / CrashOverride?
As defesas contra Industroyer / CrashOverride costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Industroyer / CrashOverride?
Nomes alternativos comuns: CrashOverride, Industroyer2.
● Termos relacionados
- ot-iot№ 529
Sistema de Controlo Industrial (ICS)
Termo abrangente para sistemas que automatizam e supervisionam processos industriais, incluindo SCADA, DCS, PLC, RTU e controladores de segurança.
- ot-iot№ 972
SCADA
Sistemas de supervisão, controlo e aquisição de dados que recolhem telemetria de dispositivos remotos e permitem monitorizar e comandar processos industriais de grande escala.
- ot-iot№ 334
DNP3
Distributed Network Protocol 3, protocolo ICS orientado a eventos usado em utilities elétricas, de água e de petróleo e gás para comunicar mestres SCADA com estações remotas.
- ot-iot№ 1111
Stuxnet
Worm altamente sofisticado revelado em 2010 que sabotou as centrífugas de enriquecimento de urânio iranianas ao reprogramar PLC Siemens, atribuído aos EUA e a Israel.
- ot-iot№ 1174
TRITON / TRISIS
Malware descoberto em 2017 que atacou sistemas instrumentados de segurança Triconex da Schneider numa petroquímica saudita, atribuído a um ator ligado à Rússia.
- ot-iot№ 762
Tecnologia Operacional (OT)
Hardware e software que monitorizam e controlam processos físicos, equipamentos e infraestruturas como fábricas, centrais elétricas e utilities.
● Veja também
- № 966Sandworm Team