A Chernovite névre keresztelt APT csoportot a Dragos kutatói 2022 márciusban fedezték fel, amikor az orosz-ukrán háború során ukrán kritikus infrastruktúra cégek elleni támadások nyomait vizsgálták és áprilisban publikáltak róla először információkat.
A Dragos elemzése szerint a Chernovite elsődleges specialitása egyedi, a célba vett szervezetekre szabott támadói eszközök fejlesztése, amelyekkel az ICS Kill Chain 2. szintjére sorolt támadói lépések némelyikét (kártékony kódok telepítés, legitim kódok módosítása, támadás ICS komponensek/rendszerek ellen) lehet végrehajtani.
A Chernovite elsődleges célpontjai az eddigi elemzések szerint a villamosenergia-szektorban illetve az olaj és gázszektorban tevékenykedő szervezetek, de a Dragos munkatársai kiemelték, hogy a Pipedream moduláris felépítése miatt a támadók könnyedén képesek lehetnek más iparágakban működő cégekre szabni az eddig ismert eszközeiket.
A Pipedream ICS malware-ről (én az Industroyer2-vel együtt ebben a posztban írtam róla) kiadott Dragos elemzés itt érhető el, a Chernovite-ról pedig itt lehet olvasni.