Công ty công nghiệp Dragos (Hoa Kỳ) đặt tên cho phần mềm độc hại là FrostyGoop. FrostyGoop được mô tả là chủng phần mềm độc hại đầu tiên sử dụng trực tiếp thông tin liên lạc Modbus TCP để phá hoại mạng công nghệ vận hành (OT). FrostyGoop được công ty phát hiện vào tháng 4/2024.
FrostyGoop đi kèm với khả năng đọc và ghi vào thiết bị ICS chứa các thanh ghi chứa dữ liệu đầu vào, đầu ra và cấu hình. Nó cũng chấp nhận các đối số thực thi dòng lệnh tùy chọn, sử dụng các tệp cấu hình có định dạng JSON để chỉ định địa chỉ IP mục tiêu và các lệnh Modbus, đồng thời ghi nhật ký đầu ra vào bảng điều khiển và/hoặc tệp JSON.
Vụ tấn công nhắm vào công ty năng lượng thành phố Lviv của Ukraine được cho là đã khiến hơn 600 tòa nhà chung cư bị mất dịch vụ sưởi ấm trong gần 48 giờ.
Các nhà nghiên cứu cho biết: “Các tin tặc đã gửi lệnh Modbus tới bộ điều khiển ENCO, gây ra các phép đo không chính xác và trục trặc hệ thống”.
Mặc dù, FrostyGoop sử dụng rộng rãi giao thức Modbus để liên lạc với máy khách/máy chủ nhưng nó không phải là giao thức duy nhất. Vào tháng 4/2022, Dragos và Mandiant đã trình bày chi tiết về một phần mềm độc hại ICS khác có tên PIPEDREAM (còn gọi là INControlLER), lợi dụng nhiều giao thức mạng công nghiệp khác nhau như OPC UA, Modbus và CODESYS để tương tác.
FrostyGoop là tập trung vào ICS được phát hiện ngoài thực tế sau Stuxnet, Havex, Industroyer (còn gọi là CrashOverride), Triton (còn gọi là Trisis), BlackEnergy2, Industroyer2 và COSMICENERGY.
Dragos cho biết khả năng đọc hoặc sửa đổi dữ liệu trên các thiết bị ICS sử dụng Modbus của phần mềm độc hại này gây ra hậu quả nghiêm trọng đối với hoạt động công nghiệp và an toàn công cộng, đồng thời bổ sung thêm hơn 46.000 thiết bị ICS tiếp xúc với giao tiếp qua giao thức được sử dụng rộng rãi.
Hà Phương
10:00 | 05/06/2024
10:00 | 07/06/2024
17:00 | 19/07/2024
10:00 | 30/08/2024
07:00 | 22/10/2024
Một chiến dịch phần mềm độc hại mới nhắm vào lĩnh vực bảo hiểm và tài chính đã được phát hiện bằng cách sử dụng các liên kết GitHub trong các email lừa đảo như một cách để vượt qua các biện pháp bảo mật và phát tán Remcos RAT. Chiến dịch cho thấy phương pháp này đang được các tác nhân đe dọa ưa chuộng.
07:00 | 17/10/2024
Các tin tặc Triều Tiên mới đây đã bị phát hiện đang phân phối một Trojan truy cập từ xa (RAT) và backdoor chưa từng được ghi nhận trước đây có tên là VeilShell, như một phần của chiến dịch tấn công mạng nhắm vào các cơ quan, tổ chức tại Campuchia và các quốc gia Đông Nam Á khác.
21:00 | 29/08/2024
Cục Điều tra Liên bang Mỹ (FBI) mới đây đã đưa ra thông báo về sự cố gián đoạn cơ sở hạ tầng trực tuyến liên quan đến một nhóm tin tặc mã độc tống tiền mới nổi có tên là Dispossessor. Trong một nỗ lực nhằm giảm thiểu rủi ro do nhóm tội phạm này gây ra, FBI đã thu giữ 03 máy chủ tại Mỹ, 03 máy chủ tại Anh, 18 máy chủ tại Đức, 08 tên miền tại Mỹ và 01 tên miền tại Đức.
10:00 | 31/07/2024
Mới đây, tin tặc đã phát tán tài liệu nội bộ liên quan đến các cơ quan trọng yếu của Mỹ như Bộ Quốc phòng, Bộ An ninh Nội địa, Cơ quan Hàng không và Vũ trụ (NASA). Theo đó, tài liệu nội bộ bị đánh cắp từ Leidos Holdings, một trong những nhà cung cấp dịch vụ công nghệ thông tin lớn nhất của Chính phủ Mỹ.
Một lỗ hổng bảo mật hiện đã được vá trong ứng dụng ChatGPT của OpenAI dành cho macOS có thể cho phép kẻ tấn công cài phần mềm gián điệp vào bộ nhớ của công cụ trí tuệ nhân tạo (AI).
11:00 | 24/10/2024