FrostyGoop bedroht Industrielle Steuerungssysteme

ICS-spezifische Malware nutzt Modbus-TCP-Kommunikation, um OT-Systeme direkt anzugreifen und zu manipulieren.

Die erst im April 2024 von den OT- Cybersicherheitsexperten Dragos identifizierte FrostyGroup ist bisher die neunte ICS-spezifische Malware. Ihre Fähigkeit, über Modbus-TCP über den standardisierten Port 502 zu kommunizieren macht sie besonders gefährlich. FrostyGoop kann zudem in den sogenannten „Holding Registers“ lesen und schreiben. Die Holding Registers enthalten wichtige Eingangs-, Ausgangs- und Konfigurationsdaten.

Die Malware wurde in der Programmiersprache Golang geschrieben und ist für Windows-Systeme kompiliert. Bei der Entdeckung wurde festgestellt, dass keine der gängigen Antivirenprogramme die Malware als schädlich identifizieren konnte, was ihre Erkennung und Bekämpfung durch herkömmliche IT-Cybersicherheitsprogramme erheblich erschwert.

Angriff auf die Infrastruktur in Lviv

Die Möglichkeiten von FrostyGoop zeigten sich im Januar 2024 in in Lviv, Ukraine, als ein Cyberangriff eine städtische Energiegesellschaft lahmlegte. Bei diesem Angriff mitten im Winter wurden die Heizsysteme von über 600 Wohngebäuden außer Betrieb gesetzt, so dass die Bewohner der Kälte ausgesetzt waren. Der Angriff dauerte fast zwei Tage, bevor er vollständig behoben werden konnte.

Die Untersuchung ergab, dass die Angreifer möglicherweise über eine Sicherheitslücke in einem öffentlich zugänglichen Mikrotik-Router Zugang zum Netzwerk der Opfer erlangten. Nachdem sie in das Netzwerk eindrangen, nutzten sie eine Webshell, um einen Tunnel herzustellen und die Kontrolle über die Systemserver und die Heizsystemcontroller zu übernehmen. Die Angreifer manipulierten die ENCO-Controller, indem sie deren Firmware auf eine ältere Version herabstuften, was zu fehlerhaften Messungen und einer Fehlfunktion des Heizsystems führte.

Angriffe betreffen potenziell alle Industriebranchen

FrostyGoop hat weitreichende Folgen auf die Cybersicherheit im OT-Bereich. Da das Modbus-Protokoll in vielen industriellen Umgebungen verwendet wird, könnten ähnliche Angriffe potenziell alle Industriebranchen betreffen. Deshalb ist es wichtig, dagegen Maßnahmen zu ergreifen. Die Netzwerktransparenz in ICS-Umgebungen muss erhöht werden, um Anomalien im Modbus-Datenverkehr zu erkennen und zu melden.

Der komplette Report von Dragos zu FrostyGoop steht zum Download bereit.

 

Themenseiten: Fertigungsindustrie, ICS, Malware, OT-Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu FrostyGoop bedroht Industrielle Steuerungssysteme

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *