Pipedream(툴킷)

Pipedream (toolkit)

Pipedream은 PLC(Programmable Logic Controller) 및 산업용 제어 시스템(ICS)[1]을 대상으로 하는 악성 코드용 소프트웨어 프레임워크입니다.2022년 처음 공개된 이 제품은 [1]해킹을 위한 '스위스 군용 나이프'로 묘사돼 왔다.차원의 Advanced Persistent Threat [1]행위자에 의해 개발된 것으로 생각됩니다.

"Pipedream"이라는 이름은 사이버 보안 회사인 Dragos에 [2]의해 붙여졌습니다. 사이버 보안 회사인 Mandiant는 "Incontroller"[3][4]라는 이름을 사용합니다.2015년 12월 우크라이나 전력망 사이버 [3]공격에 사용된 산업용 툴킷과 비교되었다.Dragos는 이 소프트웨어의 작성자를 [5]Chernovite라고 부릅니다.

세부 사항

툴킷은 커스텀 제조 툴로 구성되어 있습니다.Operating Technology(OT) 네트워크에서 초기 접근을 확립하면 다음과 [6]같은 특정 ICS/SCADA 디바이스를 스캔, 손상 및 제어할 수 있습니다.

이 툴킷은 모듈러형 아키텍처를 갖추고 있으며 사이버 행위자는 타깃 디바이스에 대해 고도로 자동화된 공격을 수행할 수 있습니다.툴에는 타깃 ICS/SCADA 디바이스의 인터페이스를 미러링하는 명령어인터페이스를 갖춘 가상 콘솔이 있습니다.모듈은 대상 장치와 상호 작용하여 기술이 낮은 사이버 행위자가 보다 숙련된 행위자의 능력을 [6]에뮬레이트할 수 있도록 합니다.

APT 액터는 모듈을 사용하여 타깃 디바이스 스캔, 디바이스 상세 정보 정찰, 타깃 디바이스에 악의적인 구성/코드 업로드, 디바이스 콘텐츠 백업 또는 복원, 디바이스 [6]파라미터 변경을 수행할 수 있습니다.

또한 APT 액터는 이미 알려진 취약한 ASRock 서명 마더보드 드라이버인 AsrDrv103.sys를 설치하고 부정 이용하는 도구를 사용하여 CVE-2020-15368을 이용하여 Windows 커널에서 악성 코드를 실행할 수 있습니다.이 툴을 성공적으로 도입하면 APT 담당자가 IT 또는 OT 환경 내에서 측면으로 이동하여 중요한 장치 또는 기능을 [6]중단시킬 수 있습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b c Greenberg, Andy. "Feds Uncover a 'Swiss Army Knife' for Hacking Industrial Systems". Wired. ISSN 1059-1028. Retrieved 2022-04-15.
  2. ^ "CHERNOVITE's PIPEDREAM Malware Targeting Industrial Control Systems (ICS)". www.dragos.com. 2022-04-13. Retrieved 2022-04-15.
  3. ^ a b Page, Carly (14 April 2022). "State-backed hackers have developed custom malware". TechCrunch. Retrieved 2022-04-15.
  4. ^ "INCONTROLLER: New State-Sponsored Cyber Attack Tools Target Multiple Industrial Control Systems". www.mandiant.com. Retrieved 2022-04-15.
  5. ^ "CHERNOVITE Threat Activity Group". www.dragos.com. 2022-04-13. Retrieved 2022-04-15.
  6. ^ a b c d "APT Cyber Tools Targeting ICS/SCADA Devices". www.cisa.gov. Retrieved 2022-04-15.