ウクライナの安全保障機関がロシアに対して展開した ICS マルウェア Fuxnet
産業および企業向け IoT を専門とするサイバーセキュリティ企業 Claroty は、ウクライナのハッカーがロシアのインフラ企業への攻撃に使用したマルウェアの一種である Fuxnet を分析しました。ウクライナのセキュリティ サービスと関係のある Blackjack と呼ばれるハッカー グループによるものとされるこの攻撃は、ISP、公共事業、データ センター、軍隊など、さまざまなロシアの組織を標的とし、多大な損害を与え、機密データを盗みました。
ブラックジャックは、水道や通信システムなどの地下インフラを管理するモスクワに拠点を置く企業、モスコレクターに対する攻撃があったと発表。同社は、ガス、水道、火災警報システムなどの監視を担当するネットワークオペレーションセンター(NOC)を含むロシアの産業監視インフラを無力化したと主張した。
ハッカーらは、スタックスネットの強力版と言われる「フックスネット」と呼ばれるマルウェアを使って、データベースやサーバーを消去し、空港やガスパイプラインにあるものを含む数千個のセンサーを無効にしたと主張した。
センサーアレイを狙ったマルウェア
Claroty はハッカーの主張を検証できなかったものの、Blackjack から提供された情報に基づいて Fuxnet マルウェアを分析した。彼らは、物理的なセンサー自体は影響を受けていない可能性が高いが、マルウェアは Moscollector の監視システムにデータを送信するために重要な約 500 個のセンサー ゲートウェイを標的にしていたと指摘した。モスクワとその郊外に点在するこれらのゲートウェイの修復は困難で、交換または個別のファームウェア更新が必要になる可能性がある。
Claroty の分析により、Fuxnet はリモートで展開され、ファイルの削除、リモート アクセス サービスのシャットダウン、他のデバイスとの通信の妨害などにより、広範囲にわたる被害を引き起こした可能性が高いことが明らかになりました。このマルウェアは、シリアル チャネルにランダムなデータを大量に流し込むことで、メモリ チップを物理的に破壊し、センサーに過負荷をかけようともしました。