Een Amerikaans energiebedrijf is per aan een infectie door een besmette USB-stick ontsnapt. Een opzichter had op een USB-stick informatie van de human-machine interface (HMI) gedownload, die met de industriële controle systemen (ICS) verbonden is. De man liet de datadrager per ongeluk in de machine zitten, waar die later door ander personeel werd ontdekt. Daarop werd meteen een onderzoek gestart.
De werknemers scanden de USB-stick, HMI-machine en andere aangesloten systemen. Op de USB-stick werd de Hamweq-worm ontdekt. Deze malware verspreidt zich via de Autorun-functie en wordt sinds 2009 door de in Windows ingebouwde Malicious Software Removal Tool (MSRT) gedetecteerd. De andere systemen bleken schoon te zijn.
Autorun
De worm slaagde er niet in de computer waar die was ingestoken te infecteren, omdat de Autorun-functie was uitgeschakeld. Als dit niet was gedaan, had de malware een backdoor geopend. Volgens het Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) valt de opzichter geen kwade opzet te verwijten.
Wel gingen er verschillende dingen in aanloop naar het incident mis. Zo waren USB-sticks niet goed gelabeld en werden persoonlijke USB-sticks voor industriële controle systemen gebruikt, aldus het ICS-CERT in de maandelijkse nieuwsbrief.
Deze posting is gelocked. Reageren is niet meer mogelijk.