Beveiligingsbedrijf FireEye heeft een nieuw soort malware ontdekt, die zich op industriële controlesystemen richt. Het bedrijf heeft deze variant de naam IronGate gegeven en gaat ervan uit dat het om een testgeval of een onderzoeksproject draait.
Ook zou de kwaadaardige software enkele overeenkomsten vertonen met de Stuxnet-worm, die was ontwikkeld om de Iraanse uraniumverrijkingscentrale bij Natanz binnen te dringen. IronGate is volgens FireEye echter lang niet zo geavanceerd als Stuxnet als het gaat om complexiteit en verspreidingsmogelijkheden.
De conclusie dat het om een testobject of onderzoek gaat, leidt het beveiligingsbedrijf onder andere af uit het feit dat Siemens heeft aangegeven dat de malware geen bedreiging is voor operationele scada-systemen en niet gebruikmaakt van bestaande kwetsbaarheden. Ook komt de code van de malware sterk overeen met code uit een blogpost over Siemens-apparatuur.
De overeenkomsten met Stuxnet bestaan onder andere uit de mogelijkheid om via een man-in-the-middle-aanval gegevens te vervalsen tussen monitoringsoftware en een plc, doordat de malware een dll-bestand door een kwaadaardige versie vervangt. Daarnaast is de malware in staat om sandboxomgevingen als virtuele machines te detecteren. Hiermee wordt het onderzoekers bemoeilijkt om de malware in dergelijke omgevingen te analyseren en is de kans op detectie kleiner, aldus FireEye.
Het bedrijf trof de malware in de tweede helft van 2015 aan op de site VirusTotal. Deze site combineert detectiemethodes van verschillende beveiligingsproducten. Medewerkers zochten destijds naar software die gecompiled was met PyInstaller, wat veel voorkomt bij malware. Daarbij zagen zij dat de code in 2014 door twee verschillende partijen naar VirusTotal was gezonden, echter zonder detectie.