FrostyGoop: neue Bedrohung für industrielle Steuerungssysteme

FrostyGoop, eine neue Malware-Variante, die auf industrielle Kontrollsysteme (ICS) spezialisiert ist, ist die erste ICS-spezifische Malware, die die Modbus-TCP-Kommunikation nutzt, um operative Technologien (OT) direkt anzugreifen und zu manipulieren. [...]

FrostyGoop ist bisher die neunte Malware, die auf industrielle Kontrollsysteme (ICS) spezialisiert ist. Ihre Fähigkeit, über Modbus-TCP über den standardisierten Port 502 zu kommunizieren, der in vielen industriellen Systemen verwendet wird, zeichnet sie aus und macht sie besonders gefährlich. (c) stock.adobe.com/sevector

FrostyGoop, eine neue Malware-Variante, die auf industrielle Kontrollsysteme (ICS) spezialisiert ist, birgt neue Gefahren für kritische Infrastrukturen weltweit. FrostyGoop wurde im April 2024 von den OT-Cybersicherheitsexperten von Dragos identifiziert und ist die erste ICS-spezifische Malware, die die Modbus-TCP-Kommunikation nutzt, um operative Technologien (OT) direkt anzugreifen und zu manipulieren. Der komplette Report von Dragos zu FrostyGoop steht hier zum Download bereit.

Einzigartige Bedrohung durch FrostyGoop

FrostyGoop ist bisher die neunte ICS-spezifische Malware, die entdeckt wurde. Ihre Fähigkeit, über Modbus-TCP über den standardisierten Port 502 zu kommunizieren, der in vielen industriellen Systemen verwendet wird, zeichnet sie aus und macht sie besonders gefährlich. FrostyGoop kann zudem in den sogenannten „Holding Registers“ lesen und schreiben. Die Holding Registers enthalten wichtige Eingangs-, Ausgangs- und Konfigurationsdaten.

Die Malware wurde in der Programmiersprache Golang geschrieben und ist für Windows-Systeme kompiliert. Bei der Entdeckung wurde festgestellt, dass keine der gängigen Antivirenprogramme die Malware als schädlich identifizieren konnte, was ihre Erkennung und Bekämpfung durch herkömmliche IT-Cybersicherheitsprogramme erheblich erschwert.

Angriff auf die Infrastruktur der Ukraine

Die Möglichkeiten von FrostyGoop zeigten sich im Januar 2024 in in der Ukraine, als ein Cyberangriff eine städtische Energiegesellschaft lahmlegte. Bei diesem Angriff mitten im Winter wurden die Heizsysteme von über 600 Wohngebäuden außer Betrieb gesetzt, so dass die Bewohner der Kälte ausgesetzt waren. Der Angriff dauerte fast zwei Tage, bevor er vollständig behoben werden konnte.

Die Untersuchung ergab, dass die Angreifer möglicherweise über eine Sicherheitslücke in einem öffentlich zugänglichen Mikrotik-Router Zugang zum Netzwerk der Opfer erlangten. Nachdem sie in das Netzwerk eindrangen, nutzten sie eine Webshell, um einen Tunnel herzustellen und die Kontrolle über die Systemserver und die Heizsystemcontroller zu übernehmen. Die Angreifer manipulierten die ENCO-Controller, indem sie deren Firmware auf eine ältere Version herabstuften, was zu fehlerhaften Messungen und einer Fehlfunktion des Heizsystems führte.

Breitere Auswirkungen und Empfehlungen

FrostyGoop hat weitreichende Folgen auf die Cybersicherheit im OT-Bereich. Da das Modbus-Protokoll in vielen industriellen Umgebungen verwendet wird, könnten ähnliche Angriffe potenziell alle Industriebranchen betreffen. Deshalb ist es Dragos zufolge wichtig, dagegen Maßnahmen zu ergreifen. Die Netzwerktransparenz in ICS-Umgebungen muss laut den Security-Experten erhöht werden, um Anomalien im Modbus-Datenverkehr zu erkennen und zu melden.


Mehr Artikel

News

Oracle Red Bull Racing setzt verstärkt auf Oracle Cloud und KI

Für die Formel-1-Saison 2025 wird Oracle Red Bull Racing die neuen OCI Compute A2 und OCI Compute A4 Flex Shapes nutzen, um die Simulationsgeschwindigkeit um 10 Prozent zu erhöhen. Dadurch kann das Team jede Woche noch mehr Simulationen durchführen, um eine größere Vielfalt an Szenarien zu testen und die Entscheidungen am Renntag zu verbessern. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*