# Industroyer2
> Tipo: **malware ICS** · S1072 · [MITRE ATT&CK](https://attack.mitre.org/software/S1072)
## Descrição
**Industroyer2** é um malware de segunda geração projetado pelo [[g0034-sandworm|Sandworm Team]] para atacar infraestrutura elétrica de alta tensão. É a evolução direta do [[s0604-industroyer|Industroyer]] original (2016), mas com diferenças arquiteturais críticas: enquanto o predecessor suportava múltiplos protocolos industriais (IEC-104, IEC-101, GOOSE, OPC DA), o Industroyer2 implementa **exclusivamente o protocolo IEC 60870-5-104 (IEC-104)**, utilizado para comunicação com subestações elétricas de alta tensão.
A principal mudança arquitetural do Industroyer2 é que sua **configuração está completamente embutida no binário** (hardcoded), ao contrário do predecessor que usava arquivo `.INI` externo. Isso implica que os operadores do [[g0034-sandworm|Sandworm Team]] precisam **recompilar o malware para cada nova vítima**, tornando cada amostra única e adaptada ao ambiente específico - evidência de operação de alto nível de customização contra alvos ICS.
**Plataformas:** Engineering Workstation, Field Controller/RTU/PLC/IED
## Contexto do Ataque (Abril 2022)
Descoberto pela [[eset|ESET]] em conjunto com o CERT-UA em abril de 2022, durante investigação de tentativa de ataque à infraestrutura elétrica ucraniana. A amostra foi compilada em **23 de março de 2022** e agendada para execução em **8 de abril de 2022 às 16h10 UTC**, com objetivo de cortar energia em uma região da Ucrânia.
O ataque foi interrompido antes de causar impacto operacional. O [[g0034-sandworm|Sandworm Team]] havia comprometido a rede da concessionária em **pelo menos fevereiro de 2022**, com segunda onda de infiltração em abril. O plano coordenado incluía três camadas simultâneas:
1. **16h10 UTC** - Industroyer2 envia comandos IEC-104 para cortar subestações
2. **16h20 UTC** - [[s0693-caddywiper|CaddyWiper]] apaga Industroyer2 e corrompem discos Windows
3. **Simultâneo** - OrcShred (Linux worm) e AwfulShred/SoloShred (wipers Linux/Solaris) destroem servidores de suporte
## Attack Flow
```mermaid
graph TB
A["🔐 Acesso Inicial<br/>Rede da concessionária<br/>comprometida fev/2022"] --> B["🏗️ Staging<br/>Upload Industroyer2<br/>compilado 23/03/2022"]
B --> C["⚙️ Scheduled Task<br/>Execução agendada<br/>08/04/2022 às 16h10 UTC"]
C --> D["📡 Ataque IEC-104<br/>Comandos para RTUs<br/>subestações alta tensão"]
D --> E["💡 Corte de Energia<br/>Região da Ucrânia<br/>desligada"]
E --> F["🗑️ CaddyWiper 16h20<br/>Apaga Industroyer2<br/>corrompem discos HDs"]
F --> G["🐧 OrcShred+AwfulShred<br/>Wipers Linux e Solaris<br/>destroem servidores suporte"]
classDef access fill:#1a5276,color:#fff,stroke:#154360
classDef stage fill:#7f8c8d,color:#fff,stroke:#626567
classDef sched fill:#e67e22,color:#fff,stroke:#d35400
classDef ics fill:#c0392b,color:#fff,stroke:#922b21
classDef impact fill:#8e44ad,color:#fff,stroke:#6c3483
classDef wipe fill:#2c3e50,color:#fff,stroke:#1a252f
classDef wiper2 fill:#943126,color:#fff,stroke:#78281f
class A access
class B stage
class C sched
class D ics
class E impact
class F wipe
class G wiper2
```
> [!danger] Ataque Coordenado em 3 Camadas
> O ataque de abril/2022 combinou Industroyer2 (ICS), [[s0693-caddywiper|CaddyWiper]] (Windows) e OrcShred/AwfulShred/SoloShred (Linux/Solaris) em sequência temporal precisa - cortar energia e destruir capacidade de recuperação simultaneamente.
## Técnicas MITRE ATT&CK
| Técnica | Descrição |
|---------|-----------|
| [[t1057-process-discovery\|T1057]] | Process Discovery - enumeração de processos ICS |
| [[t1490-inhibit-system-recovery\|T1490]] | Inhibit System Recovery - impede recuperação |
| [[t1485-data-destruction\|T1485]] | Data Destruction - destruição coordenada de dados |
| [[t1561-001-disk-content-wipe\|T1561.001]] | Disk Content Wipe - via CaddyWiper coordenado |
## Comparativo: Industroyer vs Industroyer2
| Característica | [[s0604-industroyer\|Industroyer]] (2016) | Industroyer2 (2022) |
|---------------|---------------------|---------------------|
| Protocolos ICS | IEC-104, IEC-101, GOOSE, OPC DA | Apenas IEC-104 |
| Configuração | Arquivo .INI externo | Hardcoded no binário |
| Arquitetura | Modular com plugins | Monolítico compilado |
| Limpeza de rastros | Parcial | [[s0693-caddywiper\|CaddyWiper]] coordenado |
| Resultado | Blackout Kiev (dez/2016) | Interceptado antes do impacto |
## Malware Associado
- [[s0604-industroyer|Industroyer]] - predecessor, blackout Kiev dezembro 2016
- [[s0693-caddywiper|CaddyWiper]] - wiper Windows usado no mesmo ataque (execução 10 min após)
- [[s0687-cyclops-blink|Cyclops Blink]] - malware Sandworm posterior (roteadores, 2019+)
## Grupos que Usam
- [[g0034-sandworm|Sandworm Team]] (GRU Unit 74455 / GTsST, atribuição ESET+CERT-UA)
## Relevância para o Brasil e LATAM
> [!warning] Protocolo IEC-104 em Concessionárias Brasileiras
> O Industroyer2 ataca via protocolo IEC-104 - o mesmo padrão usado em **subestações de transmissão do Brasil** (ANEEL, Enel Brasil, Energisa, Cemig, Copel, CPFL). Risco direto do [[g0034-sandworm|Sandworm Team]] ao Brasil é baixo (foco em Ucrânia), mas a **capacidade técnica é totalmente transferível** a outros atores estatais com acesso a ICS.
Recomendações para concessionárias brasileiras: segmentação OT/IT com air-gap em subestações críticas; monitoramento de comandos IEC-104 anômalos; planos de recuperação offline; auditorias de workstations de engenharia com acesso a RTUs.
## Referências
- [ESET - Industroyer2: Industroyer reloaded](https://www.welivesecurity.com/2022/04/12/industroyer2-industroyer-reloaded/)
- [Mandiant - INDUSTROYER.V2: Old Malware Learns New Tricks](https://cloud.google.com/blog/topics/threat-intelligence/industroyer-v2-old-malware-new-tricks)
- [MITRE ATT&CK - S1072](https://attack.mitre.org/software/S1072)
- [The Hacker News - Russian Hackers Tried Attacking Ukraine's Power Grid](https://thehackernews.com/2022/04/russian-hackers-tried-attacking.html)
- [SOC Prime - Detect Industroyer2 and CaddyWiper](https://socprime.com/blog/detect-industroyer2-and-caddywiper-malware-sandworm-apt-hits-ukrainian-power-facilities/)