In augustus vorig jaar zou een petrochemisch bedrijf in Saoedi-Arabië doelwit zijn geweest van een computeraanval die een explosie moest veroorzaken. Duizenden fabrieken wereldwijd zouden hetzelfde industrial control system draaien.
De aanvallers zouden zich gericht hebben op de Triconex Safety-controllers van Schneider Electric. Deze controllers moeten bij industriële systemen bij 18.000 industrieën wereldwijd taken als spanning, druk en temperatuur veilig afhandelen. Bij de aanval van augustus zouden de controllers voor het eerst van buitenaf gesaboteerd zijn.
De aanvallers wisten volgens onderzoekers een stukje malware bij de controllers binnen te smokkelen die eruit zag als legitieme code. Door een programmeerfout mislukte de sabotagepoging en vielen de productiesystemen geheel uit. Onderzoekers zijn nu bang dat de aanvallers hun code verbeterd hebben en in staat zijn andere industrieën aan te vallen.
De zaak wordt onderzocht door beveiligingsbedrijf Mandiant, een team van Schneider Electric, de NSA, FBI, Homeland Security en de Defense Advanced Research Projects Agency van het Pentagon, schrijft The New York Times op basis van meerdere bronnen die bekend zijn met de computeraanval. Nog niet duidelijk is wie verantwoordelijk is voor de aanval. De NYT legt de link met eerdere computeraanvallen op Saoedische petrochemische bedrijven in 2017, die bedoeld zouden zijn om langdurige schade aan te richten.
Begin dit jaar schreef Cyberscoop al over de aanval en volgens die site heeft de kwaadaardige code de namen Triton en Trisis gekregen. De malware zou in het rijtje van malware gericht op industrial control systems als CrashOverride in Oekraïne in 2016 en Stuxnet in Iran in 2010 passen, maar kwaadaardiger zijn omdat het specifiek op sabotage gericht is van systemen die bedoeld zijn om mensen te beschermen.