FrostyGoop, eine neue Malware-Variante, die auf industrielle Kontrollsysteme (ICS) spezialisiert ist, ist die erste ICS-spezifische Malware, die die Modbus-TCP-Kommunikation nutzt, um operative Technologien (OT) direkt anzugreifen und zu manipulieren. [...]
FrostyGoop, eine neue Malware-Variante, die auf industrielle Kontrollsysteme (ICS) spezialisiert ist, birgt neue Gefahren für kritische Infrastrukturen weltweit. FrostyGoop wurde im April 2024 von den OT-Cybersicherheitsexperten von Dragos identifiziert und ist die erste ICS-spezifische Malware, die die Modbus-TCP-Kommunikation nutzt, um operative Technologien (OT) direkt anzugreifen und zu manipulieren. Der komplette Report von Dragos zu FrostyGoop steht hier zum Download bereit.
Einzigartige Bedrohung durch FrostyGoop
FrostyGoop ist bisher die neunte ICS-spezifische Malware, die entdeckt wurde. Ihre Fähigkeit, über Modbus-TCP über den standardisierten Port 502 zu kommunizieren, der in vielen industriellen Systemen verwendet wird, zeichnet sie aus und macht sie besonders gefährlich. FrostyGoop kann zudem in den sogenannten „Holding Registers“ lesen und schreiben. Die Holding Registers enthalten wichtige Eingangs-, Ausgangs- und Konfigurationsdaten.
Die Malware wurde in der Programmiersprache Golang geschrieben und ist für Windows-Systeme kompiliert. Bei der Entdeckung wurde festgestellt, dass keine der gängigen Antivirenprogramme die Malware als schädlich identifizieren konnte, was ihre Erkennung und Bekämpfung durch herkömmliche IT-Cybersicherheitsprogramme erheblich erschwert.
Angriff auf die Infrastruktur der Ukraine
Die Möglichkeiten von FrostyGoop zeigten sich im Januar 2024 in in der Ukraine, als ein Cyberangriff eine städtische Energiegesellschaft lahmlegte. Bei diesem Angriff mitten im Winter wurden die Heizsysteme von über 600 Wohngebäuden außer Betrieb gesetzt, so dass die Bewohner der Kälte ausgesetzt waren. Der Angriff dauerte fast zwei Tage, bevor er vollständig behoben werden konnte.
Die Untersuchung ergab, dass die Angreifer möglicherweise über eine Sicherheitslücke in einem öffentlich zugänglichen Mikrotik-Router Zugang zum Netzwerk der Opfer erlangten. Nachdem sie in das Netzwerk eindrangen, nutzten sie eine Webshell, um einen Tunnel herzustellen und die Kontrolle über die Systemserver und die Heizsystemcontroller zu übernehmen. Die Angreifer manipulierten die ENCO-Controller, indem sie deren Firmware auf eine ältere Version herabstuften, was zu fehlerhaften Messungen und einer Fehlfunktion des Heizsystems führte.
Breitere Auswirkungen und Empfehlungen
FrostyGoop hat weitreichende Folgen auf die Cybersicherheit im OT-Bereich. Da das Modbus-Protokoll in vielen industriellen Umgebungen verwendet wird, könnten ähnliche Angriffe potenziell alle Industriebranchen betreffen. Deshalb ist es Dragos zufolge wichtig, dagegen Maßnahmen zu ergreifen. Die Netzwerktransparenz in ICS-Umgebungen muss laut den Security-Experten erhöht werden, um Anomalien im Modbus-Datenverkehr zu erkennen und zu melden.
Be the first to comment