Olå Habr! Esta é uma tradução amadora da mensagem "Triton é o malware mais assassino do mundo, e estå se espalhando" por Martin Giles , publicado em 5 de março de 2019. Todas as ilustraçÔes foram criadas por Ariel Davis.
Spoiler: Os hackers russos sĂŁo novamente acusados ââde ataques cibernĂ©ticos.
O cĂłdigo de vĂrus pode desativar os sistemas de segurança projetados para evitar acidentes industriais. Foi descoberto no Oriente MĂ©dio, mas os hackers por trĂĄs dele tĂȘm como alvo empresas na AmĂ©rica do Norte e em outros paĂses.
Como especialista experiente em segurança da informação, Julian Gatmanis ajudou as empresas a lidar com ameaças de ameaças cibernĂ©ticas muitas vezes. Mas quando um consultor de segurança australiano foi chamado para uma produção petroquĂmica na ArĂĄbia Saudita no verĂŁo de 2017, ele descobriu algo que fazia seu sangue gelar.
Os hackers publicaram malware que lhes permitia controlar os sistemas de segurança industrial. Reguladores e softwares relacionados sĂŁo a Ășltima linha de defesa contra desastres com risco de vida. SupĂ”e-se que eles intervirĂŁo quando condiçÔes perigosas forem detectadas e retornam os processos a um nĂvel seguro ou os desligam completamente, ativando mecanismos de alĂvio de pressĂŁo ou fechando as vĂĄlvulas.
O software malicioso permite controlar os sistemas de segurança remotamente. Se os invasores desligarem ou interferirem na operação desses sistemas e fizerem o equipamento funcionar mal com outro software, as consequĂȘncias podem ser horrĂveis. Felizmente, um erro no cĂłdigo deu aos hackers antes que eles pudessem causar algum dano. Uma resposta de segurança em junho de 2017 levou a uma interrupção na produção. Mais tarde, em agosto, vĂĄrios outros sistemas foram desativados - isso provocou outra parada de trabalho.
O primeiro acidente foi erroneamente atribuĂdo a uma falha na mecĂąnica; apĂłs o segundo acidente, os proprietĂĄrios chamaram especialistas para investigar. Eles descobriram um vĂrus que foi apelidado de Triton (Ă s vezes chamado Trisis). Ele apontou para o modelo de controlador Triconex, criado pela empresa francesa Schneider Electric.
Na pior das hipĂłteses, o cĂłdigo viral pode levar Ă liberação de sulfeto de hidrogĂȘnio ou causar explosĂ”es, colocando em risco a vida no local de trabalho e nas ĂĄreas circundantes.
Gatmanis lembrou que lidar com o vĂrus na produção reiniciada apĂłs o segundo acidente era o mesmo aborrecimento.
âSabĂamos que nĂŁo podĂamos confiar na integridade dos sistemas de segurança. Foi pior do que nunca.
Atacando a fĂĄbrica, hackers cruzaram o assustador Rubicon. Pela primeira vez, o mundo da cibersegurança se deparou com um cĂłdigo que foi projetado especificamente para colocar as pessoas em risco mortal. Tais sistemas de segurança podem ser encontrados nĂŁo apenas na indĂșstria petroquĂmica; esta Ă© a Ășltima fronteira em tudo, desde as estaçÔes de transporte ou tratamento de ĂĄgua atĂ© as usinas nucleares.
A descoberta de Triton levanta questĂ”es sobre como os hackers conseguiram entrar nesses sistemas de missĂŁo crĂtica. As instalaçÔes industriais integram as comunicaçÔes em todos os tipos de equipamentos - um fenĂŽmeno conhecido como Internet das coisas. Essa conexĂŁo permite que os funcionĂĄrios controlem remotamente os dispositivos, coletem dados rapidamente e tornem as operaçÔes mais eficientes, mas, ao mesmo tempo, os hackers conseguem alvos em potencial.
Os criadores de Triton estĂŁo agora Ă procura de novas vĂtimas. A Dragos, empresa especializada em segurança cibernĂ©tica industrial, afirma que surgiram evidĂȘncias no ano passado de que um grupo de hackers
usa os mesmos mĂ©todos de inteligĂȘncia digital para detectar alvos fora do Oriente MĂ©dio, incluindo a AmĂ©rica do Norte. Eles criam variaçÔes de cĂłdigo que podem comprometer mais sistemas de segurança.
ProntidĂŁo de combate
As notĂcias sobre a existĂȘncia de
Triton apareceram em dezembro de 2017, apesar dos dados pessoais do proprietĂĄrio terem sido mantidos em segredo. (Gatmanis e outros especialistas envolvidos na investigação se recusaram a nomear a empresa por medo de que isso pudesse desencorajar futuras vĂtimas de compartilhar informaçÔes privadas sobre ataques cibernĂ©ticos.)
Nos Ășltimos dois anos, as empresas especializadas em segurança da informação estĂŁo perseguindo o vĂrus e tentando descobrir quem estĂĄ por trĂĄs de seu desenvolvimento. A investigação deles mostra um quadro alarmante: uma sofisticada arma cibernĂ©tica Ă© criada e hospedada por um grupo de hackers determinados e pacientes cujas
identidades ainda sĂŁo desconhecidas .
Os hackers apareceram dentro da rede corporativa de uma empresa petroquĂmica em 2014. Desde entĂŁo, encontraram uma maneira de entrar na rede de produção corporativa, provavelmente atravĂ©s de uma vulnerabilidade em um firewall mal configurado cuja tarefa Ă© impedir o acesso nĂŁo autorizado. Eles entraram na estação de trabalho de engenharia ou usando um erro nĂŁo corrigido no cĂłdigo do Windows, interceptando quaisquer dados de funcionĂĄrios.
Como a estação de trabalho foi conectada ao sistema de segurança da empresa, os hackers puderam estudar o modelo dos sistemas de controlador de hardware, bem como as versĂ”es de software incorporadas na memĂłria do instrumento e afetando a transferĂȘncia de informaçÔes entre eles.
Eles provavelmente adquiriram o mesmo modelo de controlador e o usaram para testar o malware. Isso tornou possĂvel imitar o protocolo e estabelecer regras digitais que permitem que uma estação de trabalho de engenharia interaja com sistemas de segurança. Os hackers tambĂ©m descobriram uma âvulnerabilidade de dia zeroâ (bug anteriormente desconhecido) no programa interno do Triconex. Isso permitiu que o cĂłdigo fosse inserido na memĂłria dos sistemas de segurança, o que garantia o acesso aos controladores a qualquer momento. Assim, os invasores podem ordenar o desligamento dos sistemas de segurança e, com a ajuda de outros programas maliciosos, provocar uma situação insegura na empresa.
Os resultados podem ser impressionantes. O pior acidente industrial tambĂ©m estĂĄ associado ao vazamento de gases tĂłxicos. Em dezembro de 1984, a planta produtora de pesticidas da Union Carbide em Bhopal, na Ăndia, lançou uma enorme nuvem de fumaça tĂłxica - matando milhares de pessoas. RazĂ”es: mau atendimento e fator humano. AlĂ©m disso, sistemas de segurança defeituosos e inoperantes na fĂĄbrica significavam que sua Ășltima linha de defesa havia falhado.
ProntidĂŁo de combate ainda maior
NĂŁo houve muitos casos em que hackers tentaram causar danos fĂsicos usando o ciberespaço. Por exemplo, Stuxnet - centenas de centrĂfugas nucleares iranianas ficaram fora de controle e se autodestruĂram (2010). Outro exemplo, CrashOverride Ă© um ataque de hackers ao sistema de energia da UcrĂąnia (2016). (Nossa barra lateral contĂ©m um resumo desses e de outros ataques ciber-fĂsicos.) *
No entanto, mesmo o ciber-
Kassander mais pessimista nĂŁo viu malware como o Triton.
"Parecia que visar os sistemas de segurança era difĂcil moralmente e tecnicamente", explica Joe Slovick, ex-oficial da Marinha dos EUA que agora trabalha na Dragos.
Outros especialistas tambĂ©m ficaram chocados ao ver notĂcias do cĂłdigo assassino.
"Mesmo o Stuxnet e outros vĂrus nunca tiveram uma intenção tĂŁo flagrante e inequĂvoca de ferir pessoas", disse Bradford Hegret, consultor da Accenture especializado em segurança cibernĂ©tica industrial.

Provavelmente, nĂŁo Ă© coincidĂȘncia que o malware tenha surgido quando hackers de paĂses como RĂșssia, IrĂŁ e CorĂ©ia do Norte
intensificaram suas pesquisas nos setores de âinfraestrutura crĂticaâ . Empresas de petrĂłleo e gĂĄs, empresas de eletricidade e redes de transporte sĂŁo vitais para a economia moderna.
Em um
discurso no ano passado, Den Coats, diretor de inteligĂȘncia dos EUA, alertou que a ameaça de um ataque cibernĂ©tico que paralisa a infraestrutura vital dos EUA estĂĄ aumentando. Ele traçou paralelos com o aumento da atividade cibernĂ©tica de grupos terroristas registrados pela inteligĂȘncia dos EUA antes de 11 de setembro de 2001.
âQuase duas dĂ©cadas depois, estou aqui para avisar, as luzes piscam novamente em vermelho. Hoje, a infraestrutura digital que atende nosso paĂs estĂĄ literalmente sob ataque â, disse Coates.
A princĂpio, parecia que TritĂŁo era obra do IrĂŁ, inimigo inimigo da ArĂĄbia Saudita. Em um relatĂłrio divulgado em outubro passado, a FireEye, empresa de segurança da informação envolvida na investigação desde o inĂcio, culpou outro paĂs: a RĂșssia.
Os hackers testaram elementos do cĂłdigo para tornar sua detecção uma tarefa impossĂvel para o antivĂrus. O FireEye descobriu um arquivo esquecido por hackers na rede corporativa e conseguiu rastrear outros arquivos do mesmo banco de testes. Eles continham vĂĄrios nomes em caracteres cirĂlicos e um endereço IP usado para iniciar operaçÔes relacionadas a vĂrus.
Este endereço foi registrado no Instituto Central de Pesquisa de QuĂmica e MecĂąnica de Moscou, uma organização governamental com foco nas principais infraestruturas e segurança industrial. O FireEye tambĂ©m relatou evidĂȘncias que indicaram o envolvimento de um professor neste instituto. No entanto, o relatĂłrio observou que o FireEye nĂŁo conseguiu encontrar evidĂȘncias que pudessem indicar inequivocamente o envolvimento do instituto no desenvolvimento de Triton.
Os pesquisadores ainda estĂŁo investigando a origem do vĂrus, e muito mais teorias podem surgir sobre os hackers de autor. Enquanto isso, Gatmanis quer ajudar as empresas a aprender liçÔes importantes da experiĂȘncia semelhante da fĂĄbrica saudita. Na ConferĂȘncia de Segurança Industrial S4X19 de janeiro, ele descreveu alguns deles. Por exemplo, a vĂtima do ataque de Triton ignorou vĂĄrios alarmes antivĂrus acionados por malware; ela tambĂ©m nĂŁo conseguiu detectar trĂĄfego incomum em suas redes. Os trabalhadores tambĂ©m deixaram as teclas fĂsicas que controlam as configuraçÔes nos sistemas Triconex em uma posição que permite acesso remoto ao software do instrumento.
Isso pode parecer um caso sem esperança, mas Gatmanis afirma que não.
"Eu estava em muitas fåbricas americanas que eram vårias vezes menos maduras [na minha abordagem à segurança cibernética] do que nesta organização", explica Gatmanis.
TritĂŁo: uma linha do tempo
2014Hackers obtĂȘm acesso Ă rede corporativa da fĂĄbrica na ArĂĄbia Saudita
Junho 2017Primeira parada da produção
Agosto de 2017Segunda parada de produção
Dezembro 2017Publicadas informaçÔes sobre o ataque cibernético
Outubro 2018O FireEye relata que o Triton provavelmente foi criado em um laboratĂłrio russo
Janeiro 2019Mais informaçÔes sobre incidentes são exibidas
Outros especialistas observam que os hackers que trabalham para o governo estĂŁo prontos para perseguir alvos relativamente vagos e difĂceis de quebrar. Os sistemas de segurança sĂŁo projetados especialmente para proteger uma variedade de processos; portanto, programar um programa de vĂrus requer muito tempo e trabalho minucioso. O controlador Triconex da Schneider Electric, por exemplo, possui muitos modelos diferentes e cada um deles pode ter uma versĂŁo diferente do firmware.
O fato de os hackers terem custado um custo tão alto para desenvolver o Triton foi um alerta para Schneider e outros fabricantes de segurança como Emerson (EUA) e Yokogawa (Japão). Schneider foi elogiado por ter compartilhado publicamente detalhes sobre o ataque de hackers, incluindo a cobertura de um erro de dia zero, que foi corrigido posteriormente. No entanto, durante a apresentação de janeiro, Gatmanis criticou a empresa por não conseguir interagir com os investigadores imediatamente após o ataque.
A Schneider teve certeza de que havia colaborado com uma empresa que sofreu ataques cibernĂ©ticos tĂŁo estreitamente quanto com o Departamento de Segurança Interna dos EUA e outras agĂȘncias de investigação. Mais pessoas foram contratadas e a segurança do firmware e dos protocolos utilizados foi aprimorada.
Andrew Kling, executivo-chefe da Schneider, diz que a importante lição aprendida com esse incidente Ă© que as empresas e os fabricantes de equipamentos precisam prestar mais atenção Ă s ĂĄreas em que o comprometimento pode levar ao desastre, mesmo que um ataque a eles pareça muito improvĂĄvel. Por exemplo, aplicativos de software raramente usados ââe protocolos antigos que controlam as interaçÔes com instrumentos.
"VocĂȘ pode pensar que ninguĂ©m jamais serĂĄ incomodado por uma violação de [algum] protocolo obscuro que nem sequer estĂĄ documentado", diz Kling, "mas vocĂȘ precisa perguntar quais seriam as consequĂȘncias se o fizessem?"

Um futuro diferente?
Na Ășltima dĂ©cada, as empresas adicionaram conectividade Ă Internet e sensores para todos os tipos de equipamentos industriais. Os dados coletados sĂŁo usados ââpara tudo; começando com a profilaxia, o que significa usar o aprendizado de mĂĄquina para prever melhor quando esse serviço profilĂĄtico serĂĄ necessĂĄrio, terminando com os processos de produção de ajuste fino. TambĂ©m foi dado um grande passo para controlar processos remotamente usando smartphones e tablets.
Tudo isso pode tornar o negócio muito mais eficiente e produtivo, o que explica por que, segundo o ARC Group, que monitora o mercado, espera-se gastar cerca de 42 bilhÔes de dólares em equipamentos industriais de Internet; por exemplo, sensores inteligentes e sistemas de controle automatizados. Mas os riscos também são óbvios: quanto mais equipamentos estiverem conectados, mais atacantes receberão alvos para ataques.
Para deter os cibercriminosos, as empresas geralmente confiam em uma estratĂ©gia conhecida como "defesa profunda": elas criam vĂĄrios nĂveis de segurança e usam firewalls para separar as redes corporativas da Internet. A tarefa de outros nĂveis Ă© impedir que hackers acessem redes corporativas e sistemas de controle industrial.
Os mĂ©todos de proteção tambĂ©m incluem ferramentas antivĂrus para detectar vĂrus e, cada vez mais, software de IA que tenta reconhecer comportamentos anormais nos sistemas de TI.
AlĂ©m disso, sistemas de controle de segurança e sistemas fĂsicos Ă prova de falhas sĂŁo usados ââcomo proteção mĂĄxima. Os sistemas mais importantes geralmente possuem vĂĄrias cĂłpias fĂsicas para proteger contra a falha de um elemento.
Essa estratĂ©gia comprovou sua confiabilidade. Mas um aumento no nĂșmero de hackers com tempo, dinheiro e motivação suficientes para atingir a infraestrutura crĂtica, bem como um aumento no crescimento de sistemas conectados Ă Internet - tudo isso significa que o passado nĂŁo pode ser um guia confiĂĄvel para o futuro.
A RĂșssia, em particular,
demonstrou desejo de usar o software como arma contra alvos fĂsicos que pode ser usada para testar armas cibernĂ©ticas. A introdução do Triton na ArĂĄbia Saudita mostra que hackers determinados estĂŁo dispostos a passar anos procurando maneiras de passar por todos esses nĂveis de proteção.
Felizmente, os atacantes da empresa na ArĂĄbia Saudita foram interceptados e aprendemos muito mais sobre como eles funcionavam. Este Ă© um lembrete preocupante de que hackers, como outros desenvolvedores, tambĂ©m cometem erros. E se um bug introduzido nĂŁo intencionalmente, em vez de desligar sistemas com segurança, "neutraliza" o sistema de segurança, e isso acontece exatamente no momento em que um erro ou fator humano torna inĂștil o processo vital?
Especialistas que trabalham em locais como o LaboratĂłrio Nacional dos EUA em Idaho
instam as empresas a revisar todos os seus processos Ă luz do surgimento de Triton e outras ameaças ciberfĂsicas, alĂ©m de reduzir drasticamente ou eliminar completamente os caminhos digitais pelos quais os hackers podem obter acesso a processos vitais .
As empresas terĂŁo que arcar com os custos, mas Triton Ă© um lembrete de que os riscos estĂŁo aumentando. Gatmanis acredita que novos ataques usando vĂrus mortais sĂŁo quase inevitĂĄveis.
âEmbora essa tenha sido a primeira vezâ, diz Gatmanis, âeu ficaria muito surpreso se esse fosse o primeiro e o Ășltimo casoâ
* Algumas ameaças cibernĂ©ticas notĂĄveis ââ(cautela, polĂtica)2010 - StuxnetDesenhado por American Agency nat. segurança, juntamente com a inteligĂȘncia israelense, o vĂrus era um worm de computador - um cĂłdigo que se copia de um computador para outro sem intervenção humana. Ă mais provĂĄvel que, contrabandeado para um pen drive, tenha sido destinado a controladores lĂłgicos programĂĄveis ââque controlam processos automatizados. O vĂrus provocou a destruição de centrĂfugas usadas para enriquecer urĂąnio em uma fĂĄbrica no IrĂŁ.
2013 - HavexA Havex foi projetada para monitorar sistemas de controle de equipamentos. Presumivelmente, isso permitiu aos hackers descobrir exatamente como organizar o ataque. O cĂłdigo Ă© um Trojan de acesso remoto
(RAT ), que permite que hackers controlem computadores remotamente. O vĂrus foi direcionado a milhares de empresas americanas, europĂ©ias e canadenses, especialmente nas ĂĄreas de energia e petroquĂmica.
2015 - BlackEnergyO BlackEnergy, outro cavalo de Troia, "girou no mundo do crime" por algum tempo, mas foi adaptado por hackers russos para lançar um ataque a vĂĄrias empresas de energia ucranianas. Em dezembro de 2015, ele ajudou a provocar apagĂ”es. O vĂrus foi usado para coletar informaçÔes sobre os sistemas das empresas de energia e roubar credenciais de funcionĂĄrios.
2016 - CrashOverrideTambĂ©m conhecida como Industroyer. , . (« »), . , , . â .