
Tutto questo per chi conosce la storia della cybersecurity fa venire in mente Industroyer, già ampiamente trattato, che lasciò la capitale dell’Ucraina KIEV per due ore senza elettricità, ma sembra che in questo caso sia andato molto peggio.
A gennaio, l’Ucraina ha dovuto affrontare un attacco informatico che ha lasciato i residenti di Leopoli senza riscaldamento per 2 giorni. Gli aggressori hanno utilizzato il malware FrostyGoop, precedentemente sconosciuto, mirato ai sistemi ICS. In un nuovo rapporto gli esperti di Dragos hanno descritto il funzionamento del malware.
FrostyGoop è stato il primo virus a utilizzare direttamente il protocollo Modbus TCP per sabotare le reti OT (Operational Technology). Il virus è stato identificato per la prima volta dall’azienda nell’aprile 2024. FrostyGoop è scritto in Golang e può interagire direttamente con i sistemi ICS tramite Modbus TCP sulla porta 502. Il virus prende di mira principalmente i sistemi Windows e utilizza controller ENCO con accesso aperto alla porta 502 su Internet.
Il software dannoso è in grado di leggere e scrivere dati su dispositivi ICS, gestire registri contenenti dati di input e output, nonché informazioni di configurazione. FrostyGoop utilizza file di configurazione JSON per impostare indirizzi IP di destinazione e comandi Modbus e scrive i risultati sulla console e/o su un file JSON.
L’attacco informatico era mirato a un’azienda municipale che fornisce il riscaldamento centralizzato in più di 600 condomini a Leopoli. Il malware FrostyGoop ha modificato i valori sui termoregolatori, provocando l’erogazione di acqua fredda anziché calda. I residenti della città sono rimasti senza riscaldamento e acqua calda per quasi 48 ore.
Gli aggressori hanno inviato comandi Modbus ai controllori ENCO, che hanno causato misurazioni errate e guasti al sistema. Ci sono voluti quasi 2 giorni per eliminare le conseguenze dell’attacco. L’accesso iniziale ai sistemi è stato probabilmente ottenuto attraverso una vulnerabilità nei router Mikrotik nell’aprile 2023.
Nonostante l’uso diffuso del protocollo Modbus per le comunicazioni client-server, FrostyGoop non è l’unico esempio di tale software. Nel 2022, Dragos e Mandiant hanno introdotto un altro malware ICS chiamato PIPEDREAM (INCONTROLLER), che utilizzava vari protocolli di rete industriale per interagire con i sistemi.
I ricercatori hanno evidenziato che l’uso mirato di Modbus TCP sulla porta 502 e la capacità di comunicare direttamente con vari dispositivi ICS rappresentano una seria minaccia per le infrastrutture critiche in vari settori. Le organizzazioni dovrebbero dare priorità all’implementazione di sistemi completi di sicurezza informatica per proteggere le infrastrutture critiche da minacce simili in futuro.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaL’Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all’innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi è diventata l’anello debole della…
Cyber NewsUna nuova vulnerabilità scoperta dal ricercatore italiano Alessandro Sgreccia (rainpwn) del gruppo HackerHood di Red Hot Cyber è stata scoperta nei dispositivi ZYXEL permette di ottenere accesso root attraverso una configurazione apparentemente innocua del servizio…
HackingLa parola hacking, deriva dal verbo inglese “to hack”, che significa “intaccare”. Oggi con questo breve articolo, vi racconterò un pezzo della storia dell’hacking, dove tutto ebbe inizio e precisamente nel piano terra dell’edificio 26…
Cyber NewsL’Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l‘Università La Sapienza e le Gallerie degli Uffizi all’inizio di questa settimana. L’offensiva digitale russa…
Cyber NewsSecondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…