Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog


Átfogó cikk a Triton/TriSIS támadásról

2020. február 01. - icscybersec

Egy viszonylag régi, de annál alaposabb cikket találtam a 2017-es, Szaúd-arábiai olajfinomító elleni kibertámadásról, ami később Triton/TriSIS néven vált ismertté. A cikk alaposan bemutatja a megtámadott szaúdi olajcéget, a támadással gyanúsított iráni APT csoportot, a később felfedezett orosz…

Tovább

Újabb Triton/TriSIS malware-támadás kritikus infrastruktúra ellen

2017 decemberben és 2018 januárban én is többször írtam a Triton/TriSIS (később Hatman) néven elhíresült malware-ről, ami egy Szaúd-arábiai olajipari vállalat safety (SIS) rendszere elleni támadáshoz használt kártékony kód. A héten a FireEye kutatói (ők adták a malware-nek a…

Tovább

Új információk a Triton/TriSIS malware-ről az S4x konferencián

A hét elején rendezték Miami-ban az év hagyományosan első ICS biztonsági rendezvényét, az S4x-et. Az idei konferencia egyik legnagyobb visszhangot kapott előadása a Triton/Trisis néven ismertté vált, Schneider Electric Triconex safety rendszereket célzó malware és a szaúdi incidens…

Tovább

Orosz kapcsolatot talált a FireEye a Triton/TriSIS malware-támadás mögött

Kicsit több, mint egy éve láttak napvilágot az eddigi egyik leginkább aggasztó, ICS rendszer elleni kibertámadás részletei (én itt írtam a Triton/TriSIS névre keresztelt malware-ről), októberben (talán nem tévedek nagyot, ha azt feltételezem, hogy legalábbis részben az ICS…

Tovább

ICS rendszereket támadó csoportok I

Xenotime - Szaúd-Arábia után globális célpontok?

Alig több, mint két héttel ezelőtt a CyberScoop több cikkében arról írt, hogy a Dragos által Xenotime-nak nevezett támadói csoport, amit a Szaúd-arábiai Triton/TriSIS támadás feltételezett elkövetőjének tartanak, több ipari létesítmény ellen is támadást indítottak. Ahogy korábban többször is írtam…

Tovább

Új részletek és elméletek a Triton/TriSIS malware-támadásról

Az elmúlt héten több cikk is megjelent, amik a tavaly év végén napvilágra került Triton/TriSIS malware-támadással kapcsolatos új információkat és elméleteket taglalják. A Schneider Electric (akiknek a Triconex nevű SIS rendszerét érte támadás egy továbbra is névtelenség mögé bújó Közel-keleti,…

Tovább

Triton/TriSIS - hol van a hiányzó darab a kirakóból?

Tavaly decemberben elég nagy port kavart ICS biztonsági körökben a hír, hogy egy meg nem nevezett Közel-keleti országban egy olyan ICS malware-t fedeztek fel, ami a Schneider Electric Triconex SIS rendszerét fertőzte meg. Ezt volt az ICS malware-ek sorában az első olyan kártevő, ami…

Tovább

Újabb részletek a Triton/Trisis ICS malware-támadásról

December közepén én is írtam a arról a malware-támadásról, ami a hírek szerint egy szaúdi ipari szervezet Schneider Electric által gyártó SIS rendszerét (Safety Instrumented System) érte. A Triconex nevű SIS rendszer elleni támadásról a gyártó az elmúlt héten (január 16-a és…

Tovább

Triton/Trisis malware

Felfedezték az ötödik, kifejezett ICS rendszerek ellen fejlesztett malware-t

December 14-én egymással párhuzamosan a FireEye és a Dragos, Inc. is publikált egy-egy elemzést az általuk Triton (FireEye) illetve Trisis (Dragos) névre keresztelt, kifejezetten ipari rendszerek ellen tervezett és fejlesztett malware-ről. Az elemzések alapján a Triton/Trisis malware-t a Schneider…

Tovább
süti beállítások módosítása