CCN-CERT AL 03/16 IRONGATE, un código dañino que afecta a Sistemas de Control Industrial

  ALERTAS  
     
 

IRONGATE, un código dañino que afecta a Sistemas de Control Industrial

Publicado el:
10/06/2016

El CCN-CERT alerta a las organizaciones con Sistemas de Control Industrial (ICS) de la existencia de una familia de código dañino (IRONGATE) que afecta a dichos sistemas. El malware, que comparte algunas similitudes con Stuxnet, fue descubierto por la compañía FireEye, en la segunda mitad del año 2015, al identificar varias versiones compiladas con PyInstaller y que se ejecutaban dentro de entornos de Siemens simulados.

Capacidades del IRONGATE

  1. Man-in-the-middle.

    IRONGATE tiene capacidad para perpetrar un ataque man-in-the-middle contra el proceso de entrada y salida (input-output IO), además de atacar el software de monitorización de los PLC (controladores lógicos programables), Así, el malware sustituye una DLL legítima por otra dañina para operar como un agente situado entre los PLC y el software de monitorización. La forma de permanecer oculto es sencilla: la DLL captura 5 segundos de tráfico no alterado desde un PLC a la interfaz, reproduciéndolos constantemente. Un sistema comprometido por este malware podría dar a los atacantes la capacidad de alterar los controles industriales sin el conocimiento del operador del sistema, ya que éste siempre vería tráfico legítimo no modificado.

  2. Evasión de sandbox

    Por otro lado, esta familia de malware es capaz de evadir soluciones de sandboxing para el análisis de código dañino, convenciendo así a los analistas de que no están ante una herramienta dañina. Y es que cinco de las seis muestras de droppers basados en Python, comprueban la existencia de VMWare o Cuckoo Sandbox en el entorno.

    En caso de localizar un entorno de sandbox, el malware IRONGATE permanecerá “dormido” y no extraerá el payload (scada.exe) al anfitrión. Esto es claramente un intento de ocultarse.

Implicaciones para los propietarios de ICS

FireEye reconoce que, aunque IRONGATE no represente una grave amenaza, este descubrimiento debe servir como llamada de atención a la industria para reforzar sus capacidades de detección alrededor de los riesgos de los sistemas de control industrial y SCADA. Entre otras, sugieren las siguientes líneas de acción:

  • Monitorización de la red
  • Utilización de IoC (Indicadores de Compromiso) en los ICS
  • Orientaciones de buenas prácticas de los proveedores
  • Comprobaciones de integridad y firmas de código
  • Desarrollo de mecanismos para comprobación de los datos de entrada-salida

Más información

FireEye

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

Esta es una lista de notificaciones del CCN-CERT.

Por favor, no responda a este correo. Si necesita más información, póngase en contacto con nosotros a través del correo:

Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko. Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko.

Síganos en:

www.ccn-cert.cni.es

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es). Este servicio se creó en el año 2006 como el CERT Gubernamental/Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del Centro Nacional de Inteligencia, el RD 421/2004 regulador del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

De acuerdo a todas ellas, es competencia del CCN-CERT la gestión de ciberincidentes que afecten a sistemas clasificados, de las Administraciones Públicas y de empresas y organizaciones de interés estratégico para el país. Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas.

---------------------
Claves PGP Públicas
---------------------
Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko. / Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko.
--------------------
Fingerprint: 4E02 00AE B06B 9E9D 20FE D3FF 8CC9 CC95 949A 0AA6
Descarga
--------------------

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© 2016 Centro Criptológico Nacional, Argentona 20, 28023 MADRID
Ministerio de Defensa
CNI
CCN
CCN-CERT