Ataques cibernéticos no setor de energia: visando EUA, Oriente Médio e América do Sul

Estamos descobrindo a escala e o escopo das ameaças cibernéticas que visam empresas de petróleo e energia em todo o mundo. Isso pode ser um ataque cibernético patrocinado pelo estado russo aos setores de energia de seus concorrentes.
Updated on
April 17, 2026
Published on
April 22, 2022
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
  • Os pesquisadores da CloudSEK analisaram os dados coletados pela XVIigil para descobrir a escala e o escopo das ameaças cibernéticas que visam empresas de petróleo e energia em todo o mundo.
  • O O FBI divulgou recentemente um comunicado oficial, alertando contra a atividade contínua de agentes de ameaças patrocinados pelo estado russo contra o setor global de energia.
<

Principais descobertas

  • A maioria das empresas de energia alvo de ataques cibernéticos está sediada na Europa, América do Sul/América Latina, Ásia-Pacífico e Oriente Médio.
  • Os EUA foram o país mais atacado, seguidos pelo Brasil e pela França.
  • Havia apenas uma postagem na dark web sobre uma empresa de energia na Rússia, apesar do fato de a Rússia ser um importante player no setor global de energia. E o petróleo e o gás respondem por 45% de sua receita orçamentária federal.
  • Existe a possibilidade de que ataques cibernéticos a empresas de energia tenham sido cometidos pelos atores russos, uma vez que as regiões afetadas são os maiores concorrentes da Rússia no setor de energia.

Análise e atribuiçãoChart

  • A XVIigil registrou mais de 120 postagens em 2021 e 2022 (até março), em fóruns de crimes cibernéticos, relacionadas ao setor global de energia.
  • Essas postagens anunciam principalmente acessos e bancos de dados pertencentes a empresas envolvidas nos setores de energia, petróleo, gás, energia e serviços públicos.

Tipo de dados publicados em fóruns subterrâneos em postagens relacionadas ao setor de petróleo e energia

  • É importante notar que a maioria das empresas alvo está sediada na Europa, América do Sul/América Latina, Ásia-Pacífico e Oriente Médio, com apenas uma postagem sobre uma empresa de energia na Rússia, apesar do fato de o petróleo e o gás representarem 45% da receita do orçamento federal da Rússia.
[caption id="attachment_19276" align="alignnone” width="2048"]Map graph depicting the region-wise number of recorded cyberattacks targeting the Oil & Energy sector Gráfico de mapa mostrando o número regional de ataques cibernéticos registrados contra o setor de petróleo e energia [/caption]
  • A Rússia desempenha um papel proeminente no mercado global de energia. É um dos três maiores produtores de petróleo bruto do mundo, competindo com a Arábia Saudita e os Estados Unidos pelo primeiro lugar.
  • Nossa análise mostra que os EUA foram o país mais visado, seguidos pelo Brasil e pela França.

Advertência do FBI contra atores cibernéticos russos que visam o setor global de energia

  • O Federal Bureau of Investigation (FBI) dos EUA divulgou recentemente um alerta oficial contra atores cibernéticos russos patrocinados pelo estado que visam o setor global de energia.
  • O comunicado destacou a implantação do malware TRITON, que foi visto como alvo do sistema instrumentado de segurança de uma planta petroquímica baseada no Oriente Médio em 2017.
  • O TRITON foi desenvolvido pelo Instituto Central Russo de Pesquisa Científica de Química e Mecânica (TsNIIKHM), que continua conduzindo atividades voltadas para o setor global de energia.
  • Este aviso foi emitido à luz da acusação dos EUA contra um cidadão russo e um funcionário da TsNIIKHM, ambos envolvidos no ataque à Schneider Electric.

Ataque cibernético contra a Schneider Electric

  • Em 24 de março de 2022, o malware TRITON lançou um ataque contra o sistema instrumentado de segurança (SIS) Triconex da Schneider Electric. Este módulo é responsável por iniciar os procedimentos de desligamento seguro em caso de emergência.
  • Ao alterar o firmware na memória para incorporar uma nova programação, o vírus TRITON ataca os controladores de segurança Triconex Tricon, potencialmente causando danos às instalações, interrupção do sistema e até a morte se o SIS falhar em realizar procedimentos de desligamento seguros.
  • A Schneider Electric corrigiu a vulnerabilidade (com o modelo Tricon 3008 v10.0-10.4), quando a versão 11.3 do controlador Tricon foi lançada em junho de 2018. No entanto, versões mais antigas do controlador ainda estão em uso e vulneráveis a ataques semelhantes.

Atores de ameaças proeminentes

  • Das ameaças do setor de energia identificadas pela XVIGil, 5 grandes agentes de ameaças foram responsáveis por ~ 20% das ameaças.
  • Entre os 5 agentes de ameaças, 3 atores conhecidos como “mont4na”, “babam” e “Kristina” foram responsáveis por mais vazamentos e acessos de dados do que qualquer outro agente de ameaças.
[caption id="attachment_19277" align="alignnone” width="1200"]Top 5 threat actors targeting the Oil & Energy sector Os 5 principais agentes de ameaças que visam o setor de petróleo e energia [/caption]

mont4na

  • O conjunto de habilidades do ator está na exploração de vulnerabilidades de injeção de SQL principalmente em painéis de login. Anteriormente, a mont4na vendia ativamente vulnerabilidades e pedia aos compradores que buscassem o banco de dados. Mas, com o tempo, suas atividades incluem publicar acessos de login e bancos de dados em alguns casos. Embora seus alvos estejam espalhados pelo mundo, ele tem como alvo apenas empresas de renome.
  • O ator ficou inativo por um período de quase 10 meses até o final de novembro de 2021. No entanto, depois disso, houve mais de cinquenta postagens. O ator também exclui seu anúncio quando a vulnerabilidade ou o acesso são vendidos.

babam

  • Babam é um Corretor de acesso inicial (IAB) em um fórum russo de crimes cibernéticos, ativo na seção de leilões do fórum.
  • O ator é especializado em vender diferentes tipos de acessos (incluindo Citrix, RDP, RDWeb, VPN) de todo o mundo.
  • O histórico do ator e os tipos de acessos anunciados indicam que o ator geralmente extrai credenciais dos registros de malwares ou bots que roubam informações.
  • O ator tinha uma grande reputação no fórum, mas devido a problemas relacionados ao pagamento de alguns compradores, eles foram banidos do fórum em 19 de outubro de 2021.

Kristina

  • Kristina é um identificador usado por um grupo de ameaças que antes era conhecido como equipe de segurança Kelvin.
  • O grupo usa fuzzing direcionado e explora vulnerabilidades comuns para atingir as vítimas. Sendo altamente qualificados no uso de ferramentas e com amplo conhecimento de várias explorações, eles compartilham sua lista de ferramentas e cargas úteis gratuitamente.
  • Normalmente, eles têm como alvo as vítimas com tecnologias ou infraestrutura subjacentes comuns a qualquer momento.
  • O grupo não foge da atenção e compartilha publicamente informações, como novas explorações, alvos e bancos de dados em fóruns de crimes cibernéticos e canais de comunicação como o Telegram.
  • Recentemente, eles criaram seus próprios sites de vazamento de dados, onde outros agentes de ameaças podem entrar e compartilhar bancos de dados.

Visão geral do malware TRITON

  • O malware TRITON é conhecido por ter como alvo os Sistemas Instrumentados de Segurança [SIS] para cometer falhas no hardware, causando danos e, eventualmente, falhas no sistema de segurança nas redes OT.
  • No passado, o malware atacou os módulos do processador principal Triconex MP3008 da Schneider Electric que executavam as versões de firmware 10.0-10.4.
  • O TRITON não é um malware genérico que tem como alvo a TI. Pelo contrário, é um malware especialmente projetado para ser executado em um hardware SIS muito específico da escolha do atacante.
  • O malware é capaz de explorar vulnerabilidades de dia zero no firmware do dispositivo para realizar o aumento de privilégios a fim de concluir tarefas específicas.
  • O TRITON é um malware operado por humanos. Os agentes da ameaça inicialmente violam a rede OT e obtêm acesso não autorizado ao controlador de segurança para implantar o malware.

Funcionamento do TRITON

  • Em uma das campanhas descobertas pela CISA, os adversários implantaram vários ativos escritos em programas Python e PowerPC para atingir o Triconex MP3008 baseado em PowerPC.
  • O agente da ameaça executa um executável Python após a entrada inicial que executa um injetor para modificar o firmware do controlador para anexar o implante TRITON na memória. O implante serve ao propósito do RAT.
  • Ao enviar um comando conhecido (gatilho) para o controlador comprometido, o implante começa a ser executado, dando ao agente da ameaça controle total sobre o controlador.
  • O módulo python principal tem uma implementação personalizada do protocolo TriStation usado para fazer conexões entre o sistema comprometido e o controlador de segurança Tricon.
  • O malware TRITON tem os seguintes componentes:
    • Um programa executável é usado para programar um dispositivo Tricon sem o software TriStation Protocol.
    • Um código de shell nativo baseado em Power-PC que atua como um injetor que injeta o implante malicioso.
    • O implante malicioso é um código de shell nativo baseado em Power-PC capaz de realizar operações de gravação/leitura na memória do firmware e executar código em um endereço arbitrário dentro do firmware.
  • O injetor tem uma lógica complexa que realiza várias verificações para explorar vulnerabilidades de 0 dias no firmware, para aumentar o privilégio de, eventualmente, gravar o implante no espaço de endereço do firmware.
  • Depois que o injetor obtém as permissões do supervisor explorando o dia 0, ele copia o código do shell do implante no espaço de endereço do firmware e corrige a verificação de consistência da RAM/ROM para garantir que o controlador não falhe na modificação do firmware e faz alterações na entrada da tabela de pular de um comando específico do protocolo TriStation para que ele aponte para o endereço do implante copiado.
  • Quando o malware anexa com sucesso o implante ao firmware do controlador, emitindo o comando modificado do protocolo Tristation, o agente da ameaça pode invocar o implante para reprogramar o controlador.
  • As alterações feitas no firmware serão persistentes somente na memória e serão perdidas quando o dispositivo for reiniciado.

Impacto e mitigação dos ataques cibernéticos

ImpactoMitigação
  • As informações vazadas poderiam ser usadas para obter acesso inicial à infraestrutura da empresa.
  • Se os dados vazados não forem criptografados, isso poderá permitir a aquisição de contas.
  • Senhas comumente usadas ou senhas fracas podem levar a ataques de força bruta.
  • Isso forneceria aos agentes mal-intencionados os detalhes necessários para lançar ataques sofisticados de ransomware.
  • Verifique possíveis soluções alternativas e patches enquanto mantém as portas abertas.
  • Implemente uma política de senha forte e habilite a MFA (autenticação multifator) em todos os logins.
  • Corrija endpoints vulneráveis e exploráveis.
  • Monitore anomalias nas contas dos usuários, o que pode indicar possíveis aquisições de contas.

Indicadores de compromisso (IOCs)

SHA-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 200aa28b0eead1348cb6fda3b6c83ae01b47ad4840089247b058121e95732beb82e6311d0

Referências

  • * https://en.wikipedia.org/wiki/Intelligence_source_and_information_reliability
  • #https://en.wikipedia.org/wiki/Traffic_Light_Protocol
  • https://www.cisa.gov/uscert/ncas/alerts/aa22-083a
  • https://www.aha.org/system/files/media/file/2022/03/fbi-pin-tlp-white-triton-malware-remains-threat-to-global-critical-infrastructure-industrial-control-systems-ics-3-24-22.pdf

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
Agende uma demonstração
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations