{"id":6795,"date":"2024-09-21T16:32:55","date_gmt":"2024-09-21T14:32:55","guid":{"rendered":"https:\/\/elementrica.com\/news\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\/"},"modified":"2025-05-03T18:43:45","modified_gmt":"2025-05-03T16:43:45","slug":"frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna","status":"publish","type":"post","link":"https:\/\/elementrica.com\/pl\/news\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\/","title":{"rendered":"FrostyGoop i cyberzimna wojna: jak z\u0142o\u015bliwe oprogramowanie zak\u0142\u00f3ci\u0142o lwowsk\u0105 infrastruktur\u0119 krytyczn\u0105"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"2560\" height=\"1463\" src=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-scaled.jpg\" alt=\"\" class=\"wp-image-4975\" srcset=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-scaled.jpg 2560w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-300x171.jpg 300w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-1024x585.jpg 1024w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-768x439.jpg 768w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-1536x878.jpg 1536w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-2048x1170.jpg 2048w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/figure>\n<p class=\"has-medium-font-size\"><\/p>\n\n<p class=\"has-medium-font-size\">W styczniu 2024 r. cyberatak zaatakowa\u0142 ciep\u0142owni\u0119 we Lwowie na Ukrainie [1], pozostawiaj\u0105c prawie 600 budynk\u00f3w bez ogrzewania przez 48 godzin, podczas gdy temperatura na zewn\u0105trz oscylowa\u0142a wok\u00f3\u0142 zera [2]. Dragos, firma specjalizuj\u0105ca si\u0119 w cyberbezpiecze\u0144stwie przemys\u0142owych system\u00f3w sterowania (ICS) i technologii operacyjnych (OT), dok\u0142adnie przeanalizowa\u0142a ten incydent[3]. [W kwietniu 2024 r. zesp\u00f3\u0142 Dragos zidentyfikowa\u0142 z\u0142o\u015bliwe oprogramowanie odpowiedzialne za ten atak, nadaj\u0105c mu nazw\u0119 <strong>FrostyGoop<\/strong>. To z\u0142o\u015bliwe oprogramowanie atakuje urz\u0105dzenia przemys\u0142owe korzystaj\u0105ce z protoko\u0142u Modbus TCP\/IP. Wykorzystuj\u0105c ten protok\u00f3\u0142, FrostyGoop mo\u017ce zak\u0142\u00f3ca\u0107 regularne dzia\u0142anie tych urz\u0105dze\u0144, potencjalnie prowadz\u0105c do wielu problem\u00f3w, takich jak ich wy\u0142\u0105czenie. Aby lepiej zrozumie\u0107, jak dzia\u0142a FrostyGoop, najpierw nale\u017cy om\u00f3wi\u0107 protok\u00f3\u0142 Modbus.     <\/p>\n\n<h2 class=\"wp-block-heading\"><a><\/a>Modbus<\/h2>\n\n<p>Protok\u00f3\u0142 Modbus, opracowany przez firm\u0119 Modicon w 1979 roku, jest jednym z najcz\u0119\u015bciej u\u017cywanych protoko\u0142\u00f3w komunikacyjnych w sektorze przemys\u0142owym. Pomimo ponad czterech dekad, Modbus pozostaje kamieniem w\u0119gielnym w automatyce przemys\u0142owej ze wzgl\u0119du na swoj\u0105 prostot\u0119 i niezawodno\u015b\u0107. Protok\u00f3\u0142 ten umo\u017cliwia wymian\u0119 danych mi\u0119dzy r\u00f3\u017cnymi urz\u0105dzeniami, takimi jak czujniki, si\u0142owniki, nap\u0119dy i sterowniki.  <\/p>\n\n<p><em>Tabela 1 Kilka arbitralnie wybranych przyk\u0142ad\u00f3w rozwi\u0105za\u0144 oferowanych przez najbardziej renomowanych producent\u00f3w automatyki. Tabela pokazuje, \u017ce Modbus jest nadal szeroko stosowany. <\/em><em><\/em><\/p>\n\n<figure class=\"wp-block-table is-style-regular\"><table class=\"has-white-color has-text-color has-link-color has-fixed-layout\"><thead><tr><th class=\"has-text-align-left\" data-align=\"left\">Sprzedawca<\/th><th class=\"has-text-align-left\" data-align=\"left\"><strong>Przyk\u0142adowe rozwi\u0105zanie obs\u0142uguj\u0105ce protok\u00f3\u0142 Modbus TCP\/IP<\/strong><\/th><\/tr><\/thead><tbody><tr><td class=\"has-text-align-left\" data-align=\"left\"><strong>ABB<\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\">Adaptery fieldbus Modbus TCP\/IP dla nap\u0119d\u00f3w: <a href=\"https:\/\/new.abb.com\/drives\/connectivity\/fieldbus-connectivity\/modbus-tcp\">Link<\/a><\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\"><strong>Siemens<\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\">Seria sterownik\u00f3w PLC Siemens obs\u0142uguj\u0105cych protok\u00f3\u0142 Modbus TCP\/IP: <a href=\"https:\/\/mall.industry.siemens.com\/mall\/en\/WW\/Catalog\/Products\/10165502?activeTab=productinformation\">\u0141\u0105cze<\/a><\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\"><strong>Mitsubishi Electric<\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\">Modu\u0142 interfejsu Modbus TCP\/IP: <a href=\"https:\/\/www.mitsubishielectric.com\/fa\/products\/cnt\/plcq\/pmerit\/network\/modbus.html\">Link<\/a><\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\"><strong>Schneider Electric<\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\">Mened\u017cer typ\u00f3w urz\u0105dze\u0144 komunikacji Modbus TCP\/IP: <a href=\"https:\/\/www.se.com\/us\/en\/download\/document\/EIO0000000365\/\">Link<\/a><\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\"><strong>Rockwell Automation<\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\">Komunikacja Modbus TCP ze sterownikami Logix: <a href=\"https:\/\/www.rockwellautomation.com\/en-us\/events\/webinars\/modbus-tcp-communication-with-logix-controllers.html\">Link<\/a><\/td><\/tr><\/tbody><\/table><\/figure>\n<p>Pierwotnie Modbus by\u0142 u\u017cywany z protoko\u0142ami komunikacji szeregowej, takimi jak RS-232 i RS-485. Jednak w miar\u0119 jak sieci przemys\u0142owe stawa\u0142y si\u0119 coraz bardziej wyrafinowane, Modbus zosta\u0142 rozszerzony do pracy przez TCP\/IP, pakiet protoko\u0142\u00f3w u\u017cywany w wi\u0119kszo\u015bci nowoczesnych sieci, w tym w Internecie. Modbus TCP\/IP pozwala urz\u0105dzeniom komunikowa\u0107 si\u0119 za po\u015brednictwem sieci Ethernet, dzi\u0119ki czemu integracja z istniej\u0105c\u0105 infrastruktur\u0105 IT jest bardziej dost\u0119pna i umo\u017cliwia zdalne monitorowanie i sterowanie procesami przemys\u0142owymi.  <\/p>\n\n<p>Modbus TCP\/IP dzia\u0142a w architekturze klient-serwer, jak pokazano na rysunku. W tej konfiguracji serwer jest zazwyczaj urz\u0105dzeniem, takim jak czujnik, miernik lub si\u0142ownik, kt\u00f3ry przechowuje dane w okre\u015blonych lokalizacjach pami\u0119ci zwanych <strong>rejestrami<\/strong>. Klient, taki jak sterownik PLC (Programmable Logic Controller) lub system SCADA (Supervisory Control and Data Acquisition), \u017c\u0105da danych z serwera lub wysy\u0142a do niego polecenia.  <\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"826\" height=\"500\" src=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image.png\" alt=\"\" class=\"wp-image-4860\" srcset=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image.png 826w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-300x182.png 300w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-768x465.png 768w\" sizes=\"auto, (max-width: 826px) 100vw, 826px\" \/><\/figure><\/div>\n<p class=\"has-text-align-center has-small-font-size\">Rysunek 1 Architektura klienta\/serwera Modbus TCP\/IP. Klient Modbus TCP\/IP mo\u017ce kontrolowa\u0107 (zapisywa\u0107 wybrane warto\u015bci do rejestr\u00f3w) lub monitorowa\u0107 (odczytywa\u0107 wybrane warto\u015bci rejestr\u00f3w) komponenty przemys\u0142owe z zaimplementowanym serwerem Modbus TCP\/IP. <\/p>\n\n<p>Jedn\u0105 z krytycznych koncepcji w protokole Modbus jest u\u017cycie rejestr\u00f3w przechowuj\u0105cych. Rejestry przechowuj\u0105ce to 16-bitowe lokalizacje pami\u0119ci w urz\u0105dzeniu serwerowym, kt\u00f3re mog\u0105 przechowywa\u0107 r\u00f3\u017cne dane. Rejestry te umo\u017cliwiaj\u0105 klientowi bezpo\u015bredni odczyt lub zapis danych. Klient mo\u017ce odczytywa\u0107 rejestry przechowuj\u0105ce z serwera w celu uzyskania danych, takich jak odczyty czujnik\u00f3w lub informacje o stanie. Na przyk\u0142ad, je\u015bli masz czujnik temperatury z zaimplementowanym serwerem Modbus, bie\u017c\u0105ca temperatura mo\u017ce by\u0107 przechowywana w okre\u015blonym rejestrze przechowywania. Klient mo\u017ce pobra\u0107 warto\u015b\u0107 temperatury, odczytuj\u0105c ten rejestr w celu monitorowania lub dalszego przetwarzania. Opr\u00f3cz odczytu danych, klienci mog\u0105 r\u00f3wnie\u017c zapisywa\u0107 dane do rejestr\u00f3w przechowywania. Jest to powszechnie u\u017cywane do sterowania urz\u0105dzeniami. Na przyk\u0142ad, klient mo\u017ce zapisa\u0107 warto\u015b\u0107 do rejestru przechowuj\u0105cego, aby ustawi\u0107 cel        <\/p>\n\n<p>temperatura na termostacie lub dostosuj pr\u0119dko\u015b\u0107 silnika. Mo\u017cliwo\u015b\u0107 ta pozwala na kontrol\u0119 proces\u00f3w przemys\u0142owych w czasie rzeczywistym w oparciu o dynamiczne dane wej\u015bciowe. <\/p>\n\n<h3 class=\"wp-block-heading\">Ze wzgl\u0119du na wiek protoko\u0142u Modbus, ma on znacz\u0105ce ograniczenie w nowoczesnych standardach bezpiecze\u0144stwa &#8211; brakuje mu wsparcia zar\u00f3wno dla uwierzytelniania, jak i autoryzacji. Aby nawi\u0105za\u0107 komunikacj\u0119 z serwerem Modbus TCP\/IP, klient potrzebuje tylko nast\u0119puj\u0105cych informacji: <\/h3>\n\n<ul class=\"wp-block-list\">\n<li><strong>Adres<\/strong> <strong>IP<\/strong> serwera<strong> <\/strong><strong>,<\/strong><\/li>\n\n\n\n<li><strong>Numer<\/strong> <strong>portu<\/strong><strong> <\/strong><strong> <\/strong> (zazwyczaj port 502, kt\u00f3ry w praktyce jest rzadko zmieniany),<\/li>\n\n\n\n<li><strong>Identyfikator<\/strong> <strong>urz\u0105dzenia<\/strong><strong> <\/strong><strong> <\/strong> (warto\u015b\u0107 z zakresu od 0 do 247).<\/li>\n<\/ul>\n\n<p>Jako prosty protok\u00f3\u0142, Modbus pozwala jedynie na odczyt i nadpisywanie warto\u015bci liczbowych w okre\u015blonych rejestrach. Zmienne te nie s\u0105 z natury opisane w samym protokole. Producenci, kt\u00f3rzy produkuj\u0105 urz\u0105dzenia ze zintegrowanym serwerem Modbus TCP\/IP, zazwyczaj dostarczaj\u0105 map\u0119 rejestr\u00f3w w swojej dokumentacji, wyszczeg\u00f3lniaj\u0105c\u0105, kt\u00f3re parametry odpowiadaj\u0105 poszczeg\u00f3lnym <strong>adresom<\/strong>.  <\/p>\n\n<p>Poni\u017cszy przyk\u0142ad ilustruje po\u0142\u0105czenie z serwerem Modbus TCP\/IP hostowanym na komputerze lokalnym o <strong>adresie IP <\/strong>127.0.0.1 i <strong>identyfikatorze urz\u0105dzenia <\/strong> <strong>1<\/strong>. W tym scenariuszu odczytywanych jest <strong>20 <\/strong>rejestr\u00f3w, pocz\u0105wszy od pierwszego rejestru pod <strong>adresem 0<\/strong>. Pierwsze sze\u015b\u0107 rejestr\u00f3w<strong>(adresy 0-5<\/strong>) zwraca aktualn\u0105 dat\u0119 i godzin\u0119. Jednak okre\u015blenie znaczenia kolejnych warto\u015bci wymaga\u0142oby zapoznania si\u0119 z dokumentacj\u0105 urz\u0105dzenia.   <\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"904\" height=\"456\" src=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-1.png\" alt=\"\" class=\"wp-image-4863\" srcset=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-1.png 904w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-1-300x151.png 300w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-1-768x387.png 768w\" sizes=\"auto, (max-width: 904px) 100vw, 904px\" \/><\/figure><\/div>\n<p class=\"has-text-align-center has-small-font-size\">Rysunek 2 Przyk\u0142ad oprogramowania klienckiego Modbus TCP\/IP. Widoczne s\u0105 warto\u015bci rejestr\u00f3w przechowywania. Narz\u0119dzie umo\u017cliwia nadpisanie warto\u015bci rejestru poprzez wybranie danego pola i edycj\u0119 numeru. Oprogramowanie jest bezp\u0142atne i mo\u017cna je pobra\u0107 ze strony <a href=\"https:\/\/en.radzio.dxp.pl\/modbus-master-simulator\/\">https:\/\/en.radzio.dxp.pl\/modbus-master-simulator\/.<\/a>   <\/p>\n\n<p><\/p>\n\n<h2 class=\"wp-block-heading\">FrostyGoop<\/h2>\n\n<p>Po om\u00f3wieniu teoretycznych podstaw protoko\u0142u Modbus \u0142atwiej jest zrozumie\u0107 koncepcj\u0119 stoj\u0105c\u0105 za z\u0142o\u015bliwym oprogramowaniem FrostyGoop, kt\u00f3re wyra\u017anie atakuje urz\u0105dzenia korzystaj\u0105ce z tego protoko\u0142u.<\/p>\n\n<p>FrostyGoop to z\u0142o\u015bliwy program przeznaczony do uruchamiania w systemach Windows. Zosta\u0142 napisany w j\u0119zyku programowania <em>Golang <\/em>i wykorzystuje publicznie dost\u0119pne biblioteki Modbus na GitHub[4]. [ <strong>To z\u0142o\u015bliwe oprogramowanie mo\u017ce odczytywa\u0107 i nadpisywa\u0107 rejestry przechowywania na serwerze Modbus TCP\/IP<\/strong>. Jego konfiguracj\u0119 mo\u017cna ustawi\u0107 za pomoc\u0105 opcjonalnych argument\u00f3w wiersza polece\u0144 lub okre\u015blaj\u0105c plik konfiguracyjny w formacie JSON. Aby z\u0142o\u015bliwe oprogramowanie dzia\u0142a\u0142o, wymagany jest <strong>adres IP <\/strong>serwera Modbus TCP\/IP, <strong>tryb dzia\u0142ania <\/strong>(tryb <strong>odczytu <\/strong>lub <strong>zapisu <\/strong>rejestr\u00f3w) oraz <strong>docelowe adresy rejestr\u00f3w <\/strong>. Dlatego, jak wspomniano wcze\u015bniej, FrostyGoop mo\u017ce by\u0107 postrzegany jako <strong>klient Modbus <\/strong>TCP\/IP, kt\u00f3ry wykonuje z\u0142o\u015bliwe dzia\u0142ania poprzez wstrzykiwanie nieprawid\u0142owych danych do rejestr\u00f3w urz\u0105dzenia. Poniewa\u017c dane te cz\u0119sto reprezentuj\u0105 parametry kontrolne urz\u0105dze\u0144 przemys\u0142owych, z\u0142o\u015bliwe oprogramowanie mo\u017ce znacz\u0105co wp\u0142yn\u0105\u0107 na dzia\u0142anie proces\u00f3w technologicznych.      <\/p>\n\n<p>Poni\u017csza ilustracja przedstawia przyk\u0142ad ruchu sieciowego generowanego przez FrostyGoop, zaobserwowanego w Wireshark.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"898\" height=\"472\" src=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-2.png\" alt=\"\" class=\"wp-image-4868\" srcset=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-2.png 898w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-2-300x158.png 300w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-2-768x404.png 768w\" sizes=\"auto, (max-width: 898px) 100vw, 898px\" \/><\/figure><\/div>\n<p class=\"has-text-align-center has-small-font-size\">Rysunek 3 Przyk\u0142adowy ruch generowany przez FrostyGoop wydaje si\u0119 by\u0107 legalnym ruchem generowanym przez innych klient\u00f3w Modbus TCP\/IP. Mo\u017cemy zobaczy\u0107 pakiety zwi\u0105zane z odczytem danych z serwera (Read Holding Registers) i zapisem danych do urz\u0105dzenia (Write Single\/Multiple Registers). [3]  <\/p>\n\n<p>Wed\u0142ug analizy przeprowadzonej przez zesp\u00f3\u0142 Dragos, z\u0142o\u015bliwe oprogramowanie zosta\u0142o wykryte w sieci ofiary, kt\u00f3ra sk\u0142ada\u0142a si\u0119 z routera, serwer\u00f3w i kontroler\u00f3w systemu grzewczego (hakerzy prawdopodobnie uzyskali dost\u0119p do tej sieci poprzez luk\u0119 w routerze). Z\u0142o\u015bliwe \u017c\u0105dania Modbus by\u0142y wysy\u0142ane bezpo\u015brednio do sterownik\u00f3w systemu grzewczego z routera. <\/p>\n\n<p>do komputer\u00f3w haker\u00f3w za po\u015brednictwem zakodowanych tras sieciowych. Celem ataku by\u0142y sterowniki system\u00f3w grzewczych marki ENCO. Co ciekawe, atakuj\u0105cy zdalnie obni\u017cyli r\u00f3wnie\u017c klas\u0119 tych urz\u0105dze\u0144, powoduj\u0105c, \u017ce odczyty pomiar\u00f3w sta\u0142y si\u0119 niedok\u0142adne i utraci\u0142y widoczno\u015b\u0107 dla operator\u00f3w ciep\u0142owni. Powi\u0105zany plik konfiguracyjny FrostyGoop<em>(task_test.json<\/em>) zawiera\u0142 adres IP nale\u017c\u0105cy do urz\u0105dzenia steruj\u0105cego ENCO ujawnionego w Internecie. Doprowadzi\u0142o to Dragosa do oceny ze \u015bredni\u0105 pewno\u015bci\u0105, \u017ce przed tym atakiem FrostyGoop by\u0142 r\u00f3wnie\u017c u\u017cywany do atakowania jednego lub wi\u0119cej kontroler\u00f3w ENCO, w kt\u00f3rych port TCP 502 by\u0142 dost\u0119pny w Internecie[3]. [W zwi\u0105zku z tym z\u0142o\u015bliwe oprogramowanie by\u0142o najprawdopodobniej odpowiedzialne za brak ciep\u0142a w ponad 600 budynkach we Lwowie w styczniu 2024 roku.     <\/p>\n\n<h2 class=\"wp-block-heading\"><a><\/a>Jak niebezpieczny jest FrostyGoop?<\/h2>\n\n<p>Urz\u0105dzenia z protoko\u0142em Modbus TCP\/IP wystawione na dzia\u0142anie publicznego Internetu s\u0105 bezpo\u015brednio podatne na z\u0142o\u015bliwe oprogramowanie podobne do FrostyGoop. Poniewa\u017c protok\u00f3\u0142 Modbus TCP\/IP nie obs\u0142uguje uwierzytelniania, mo\u017cliwe jest po\u0142\u0105czenie si\u0119 z dost\u0119pnymi hostami i pr\u00f3ba zmiany warto\u015bci rejestr\u00f3w, co mo\u017ce mie\u0107 bezpo\u015bredni wp\u0142yw na dzia\u0142anie fizycznych urz\u0105dze\u0144 przemys\u0142owych. <\/p>\n\n<p>Poni\u017csza ilustracja przedstawia szacunkow\u0105 liczb\u0119 urz\u0105dze\u0144 z portem 502 otwartym online. Grupa Dragos szacuje, \u017ce z tych 640 000 zasob\u00f3w, oko\u0142o 46 000 urz\u0105dze\u0144 mo\u017ce by\u0107 podatnych na ataki. <\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"902\" height=\"478\" src=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-3.png\" alt=\"\" class=\"wp-image-4871\" srcset=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-3.png 902w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-3-300x159.png 300w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-3-768x407.png 768w\" sizes=\"auto, (max-width: 902px) 100vw, 902px\" \/><\/figure><\/div>\n<p class=\"has-text-align-center has-small-font-size\"><em>Rysunek 4 Wyniki wyszukiwania publicznie dost\u0119pnych urz\u0105dze\u0144 z otwartym portem 502 na platformie Shodan.<\/em><em><\/em><\/p>\n\n<p>Urz\u0105dzenia znajduj\u0105ce si\u0119 w lokalnych sieciach przemys\u0142owych znajduj\u0105 si\u0119 na drugim poziomie ryzyka. Je\u015bli atakuj\u0105cy uzyska dost\u0119p do sieci wewn\u0119trznej, z\u0142o\u015bliwe dzia\u0142ania przeciwko tym urz\u0105dzeniom mog\u0105 sta\u0107 si\u0119 mo\u017cliwe. Je\u015bli atakuj\u0105cy ma na celu zak\u0142\u00f3cenie prawid\u0142owego funkcjonowania sieci przemys\u0142owej  <\/p>\n\n<p>Urz\u0105dzenia komunikuj\u0105ce si\u0119 za po\u015brednictwem protoko\u0142u Modbus mog\u0105 by\u0107 jednym z ich g\u0142\u00f3wnych cel\u00f3w.<\/p>\n\n<h2 class=\"wp-block-heading\"><a><\/a>Zalecenia<\/h2>\n\n<p>Ta sekcja b\u0119dzie cenna dla tych, kt\u00f3rzy pracuj\u0105 z urz\u0105dzeniami z zaimplementowanym serwerem Modbus TCP\/IP i chc\u0105 ograniczy\u0107 zwi\u0105zane z tym ryzyko. Powy\u017csza dyskusja prowadzi do jednego kluczowego wniosku: <\/p>\n\n<p>Jest to najbardziej podstawowa i krytyczna zasada zwi\u0119kszania bezpiecze\u0144stwa przemys\u0142owych system\u00f3w sterowania (ICS) i \u015brodowisk technologii operacyjnych (OT), kt\u00f3re wykorzystuj\u0105 protok\u00f3\u0142 Modbus. Aby jeszcze bardziej wzmocni\u0107 bezpiecze\u0144stwo tych system\u00f3w, mo\u017cemy rozwa\u017cy\u0107 wdro\u017cenie dodatkowych \u015brodk\u00f3w wymienionych w poni\u017cszej tabeli. <\/p>\n\n<p><em>Tabela 2 Proponowane \u015brodki maj\u0105ce na celu ograniczenie ryzyka zwi\u0105zanego z urz\u0105dzeniami ICS komunikuj\u0105cymi si\u0119 za po\u015brednictwem protoko\u0142u Modbus TCP\/IP. Warto jednak zauwa\u017cy\u0107, \u017ce \u015brodki te mog\u0105 skutecznie przeciwdzia\u0142a\u0107 znacznie szerszemu zakresowi zagro\u017ce\u0144. \u015arodki te s\u0105 powi\u0105zane ze \u015brodkami \u0142agodz\u0105cymi opisanymi w ramach MITRE ATT&amp;CK ICS w ostatniej kolumnie.  <\/em><\/p>\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th><strong>Zmierz<\/strong><\/th><th><strong>Opis<\/strong><\/th><th><strong>MITRE ATT&amp;CK<\/strong> <strong>ICS Mitigations Reference<\/strong><\/th><\/tr><\/thead><tbody><tr><td><em> <\/em> <strong>Sie\u0107 <\/strong><strong>Segmentacja<\/strong><strong><\/strong><\/td><td>Zaimplementuj segmentacj\u0119 sieci, aby odizolowa\u0107 urz\u0105dzenia Modbus TCP\/IP od innych cz\u0119\u015bci sieci, w szczeg\u00f3lno\u015bci od publicznego Internetu i innych niezaufanych sieci. Tworz\u0105c odr\u0119bne strefy sieciowe, ograniczasz potencjalne rozprzestrzenianie si\u0119 ataku, utrudniaj\u0105c intruzom dost\u0119p do wra\u017cliwych system\u00f3w. <\/td><td><em> <\/em> <a href=\"https:\/\/attack.mitre.org\/mitigations\/M0930\/\">M0930: Sie\u0107<\/a> <a href=\"https:\/\/attack.mitre.org\/mitigations\/M0930\/\">Segmentacja<\/a><\/td><\/tr><tr><td><strong>Korzystanie z alternatywnych protoko\u0142\u00f3w przemys\u0142owych<\/strong><\/td><td>Tam, gdzie to mo\u017cliwe, szyfruj ruch sieciowy, aby chroni\u0107 dane przesy\u0142ane mi\u0119dzy klientami a serwerami. Chocia\u017c sam Modbus nie obs\u0142uguje szyfrowania, mo\u017cesz tunelowa\u0107 ruch Modbus przez VPN (Virtual Private Network). <\/td><td><em> <\/em> <a href=\"https:\/\/attack.mitre.org\/mitigations\/M0802\/\">M0802:<\/a> <a href=\"https:\/\/attack.mitre.org\/mitigations\/M0802\/\">Komunikacja<\/a> <a href=\"https:\/\/attack.mitre.org\/mitigations\/M0802\/\">Autentyczno\u015b\u0107<\/a><\/td><\/tr><tr><td><em> <\/em> <strong>Ci\u0105g\u0142y <\/strong><strong>Monitorowanie sieci<\/strong><strong><\/strong><\/td><td>Wdr\u00f3\u017c \u015bcis\u0142\u0105 kontrol\u0119 dost\u0119pu, aby ograniczy\u0107, kto mo\u017ce komunikowa\u0107 si\u0119 z urz\u0105dzeniami Modbus. U\u017cyj zap\u00f3r sieciowych, aby ograniczy\u0107 dost\u0119p do serwera Modbus TCP\/IP tylko do zaufanych adres\u00f3w IP. <\/td><td><em> <\/em> <a href=\"https:\/\/attack.mitre.org\/mitigations\/M0931\/\">M0931: Sie\u0107<\/a> <a href=\"https:\/\/attack.mitre.org\/mitigations\/M0931\/\">Zapobieganie<\/a> <a href=\"https:\/\/attack.mitre.org\/mitigations\/M0931\/\">Zapobieganie<\/a><\/td><\/tr><tr><td><strong>Dost\u0119p <\/strong><strong>Kontrola<\/strong><strong> <\/strong><strong>i<\/strong><strong><\/strong> <strong>Zapory sieciowe<\/strong><strong><\/strong><\/td><td>Regularnie monitoruj swoj\u0105 sie\u0107 przemys\u0142ow\u0105 pod k\u0105tem nietypowej lub nieautoryzowanej aktywno\u015bci. Wdro\u017cenie systemu wykrywania w\u0142ama\u0144 (IDS) lub systemu zapobiegania w\u0142amaniom (IPS) specjalnie dostosowanego do sieci przemys\u0142owych mo\u017ce pom\u00f3c w identyfikacji potencjalnych zagro\u017ce\u0144 w czasie rzeczywistym, umo\u017cliwiaj\u0105c szybk\u0105 reakcj\u0119. <\/td><td><a href=\"https:\/\/attack.mitre.org\/mitigations\/M0807\/\">M0807: Sie\u0107<\/a> <a href=\"https:\/\/attack.mitre.org\/mitigations\/M0807\/\">Zezwalaj na listy<\/a><\/td><\/tr><tr><td><strong>Szyfrowanie<\/strong><strong> <\/strong><strong>ruchu <\/strong><strong>Ruch sieciowy<\/strong><strong><\/strong><\/td><td>Je\u015bli to mo\u017cliwe, szyfruj ruch sieciowy, aby chroni\u0107 dane przesy\u0142ane mi\u0119dzy klientami a serwerami. Chocia\u017c Modbus nie obs\u0142uguje szyfrowania, mo\u017cesz tunelowa\u0107 ruch Modbus przez VPN (Virtual Private Network). <\/td><td><em> <\/em> <a href=\"https:\/\/attack.mitre.org\/mitigations\/M0808\/\">M0808: Szyfruj<\/a> <a href=\"https:\/\/attack.mitre.org\/mitigations\/M0808\/\">Ruch sieciowy<\/a><\/td><\/tr><tr><td><em> <\/em> <strong>Bezpiecze\u0144stwo <\/strong><strong>Audyty<\/strong><strong><\/strong><\/td><td>Przeprowadzaj regularne audyty bezpiecze\u0144stwa i oceny podatno\u015bci \u015brodowisk ICS i OT. Oceny te mog\u0105 pom\u00f3c zidentyfikowa\u0107 s\u0142abe punkty w bie\u017c\u0105cej konfiguracji i zapewni\u0107 wgl\u0105d w obszary wymagaj\u0105ce poprawy. <\/td><td><em> <\/em> <a href=\"https:\/\/attack.mitre.org\/mitigations\/M0947\/\">M0947: Audyt<\/a><\/td><\/tr><\/tbody><\/table><\/figure>\n<p>Post\u0119puj\u0105c zgodnie z powy\u017cszymi praktykami, mo\u017cemy znacznie zmniejszy\u0107 ryzyko cyberzagro\u017ce\u0144 dla naszych urz\u0105dze\u0144 Modbus TCP\/IP i poprawi\u0107 og\u00f3lne bezpiecze\u0144stwo sieci przemys\u0142owej.<\/p>\n\n<h2 class=\"wp-block-heading\"><a><\/a>G\u0142\u0119bsze zanurzenie w hakowaniu Modbus<\/h2>\n\n<p>W celu lepszego zrozumienia zagro\u017ce\u0144 zwi\u0105zanych z protoko\u0142em Modbus przygotowano i przedstawiono w tej sekcji niewielk\u0105 symulacj\u0119. W ramach symulacji napisano trzy kr\u00f3tkie programy w j\u0119zyku Python przy u\u017cyciu biblioteki pyModbusTCP. [5]  <\/p>\n\n<p>Pierwszy program symuluje <strong>sterownik systemu grzewczego dzia\u0142aj\u0105cy<\/strong> jako <strong>serwer Modbus TCP\/IP<\/strong>.<\/p>\n\n<p>Nast\u0119pny program jest przyk\u0142adem <strong>klienta Modbus TCP\/IP<\/strong>. Po uruchomieniu tego programu pojawi si\u0119 okno podobne do pokazanego na poni\u017cszym rysunku. Okno to symuluje interfejs wizualizacji zwykle u\u017cywany przez operator\u00f3w odpowiedzialnych za monitorowanie i sterowanie systemem grzewczym. Program pobiera dane z wcze\u015bniej uruchomionego serwera. W interfejsie dost\u0119pne s\u0105 nast\u0119puj\u0105ce parametry:    <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Og\u00f3lny stan systemu &#8211; <strong>[OK]<\/strong>.<\/li>\n\n\n\n<li><strong>Data<\/strong><strong> <\/strong>&#8211; bie\u017c\u0105ca data.<\/li>\n\n\n\n<li><strong>Temperatura<\/strong><strong> <\/strong><strong>&#8211;<\/strong><strong> <\/strong><strong>Zewn\u0119trzna<\/strong><strong> <\/strong>&#8211; temperatura na zewn\u0105trz budynku, w kt\u00f3rym zainstalowany jest system ogrzewania.<\/li>\n\n\n\n<li><strong>Temperature &#8211; Inside (Temperatura wewn\u0105trz <\/strong>) &#8211; temperatura wewn\u0105trz budynku, w kt\u00f3rym zainstalowany jest system ogrzewania.<\/li>\n\n\n\n<li><strong>Temperature<\/strong><strong> <\/strong><strong>&#8211;<\/strong><strong> <\/strong><strong>Setpoint <\/strong>&#8211; temperatura zadana w budynku.<\/li>\n\n\n\n<li><strong>Temperatura &#8211; Histereza <\/strong>&#8211; warto\u015b\u0107 odchylenia, o jak\u0105 temperatura powinna spa\u015b\u0107 wzgl\u0119dem temperatury zadanej, aby ponownie uruchomi\u0107 ogrzewanie.<\/li>\n<\/ul>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"312\" height=\"208\" src=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-5.png\" alt=\"\" class=\"wp-image-4878\" srcset=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-5.png 312w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-5-300x200.png 300w\" sizes=\"auto, (max-width: 312px) 100vw, 312px\" \/><\/figure><\/div>\n<p class=\"has-text-align-center has-small-font-size\">Rysunek 5 Proste okno przypominaj\u0105ce SCADA do monitorowania systemu ogrzewania.<\/p>\n\n<p>Temperatura wewn\u0119trzna budynku zmienia si\u0119 w spos\u00f3b ci\u0105g\u0142y podczas symulacji. System ogrzewania wy\u0142\u0105cza si\u0119 po przekroczeniu temperatury zadanej<strong>(Status ogrzewania: Wy\u0142.<\/strong>). Nast\u0119pnie temperatura zaczyna spada\u0107. Gdy temperatura spadnie poni\u017cej warto\u015bci zadanej pomniejszonej o histerez\u0119, system ogrzewania w\u0142\u0105czy si\u0119 (<strong>Status ogrzewania: W\u0142.<\/strong>), a temperatura wzro\u015bnie. System dzia\u0142a prawid\u0142owo, utrzymuj\u0105c temperatur\u0119 w pobli\u017cu temperatury zadanej.    <\/p>\n\n<h3 class=\"wp-block-heading\">Trzeci program symuluje klienta pr\u00f3buj\u0105cego wykona\u0107 z\u0142o\u015bliw\u0105 akcj\u0119 przeciwko systemowi grzewczemu. Uruchom go za pomoc\u0105 nast\u0119puj\u0105cego polecenia: <\/h3>\n\n<p>Ten program wykonuje prosty atak &#8211; \u0142\u0105czy si\u0119 z serwerem Modbus TCP\/IP i rozpoczyna zapisywanie zer do rejestr\u00f3w podtrzymuj\u0105cych co sekund\u0119. To dzia\u0142anie resetuje temperatur\u0119 zadan\u0105 i histerez\u0119 do zera. Poniewa\u017c temperatura zadana wynosi zero, system ogrzewania nigdy si\u0119 nie aktywuje, powoduj\u0105c spadek temperatury. Ostatecznie na wizualizacji pojawia si\u0119 status ostrze\u017cenia.   <strong>[COLD!]<\/strong>.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"910\" height=\"326\" src=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-6.png\" alt=\"\" class=\"wp-image-4881\" srcset=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-6.png 910w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-6-300x107.png 300w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/image-6-768x275.png 768w\" sizes=\"auto, (max-width: 910px) 100vw, 910px\" \/><\/figure><\/div>\n<p class=\"has-text-align-center has-small-font-size\">Rysunek 6 Symulacja prostego ataku destrukcyjnego na system grzewczy z serwerem Modbus TCP\/IP. Atakuj\u0105cy wpisuje zera do rejestr\u00f3w podtrzymuj\u0105cych. <\/p>\n\n<p>W tym scenariuszu przeprowadzili\u015bmy podstawow\u0105 symulacj\u0119 ataku na serwer Modbus TCP\/IP, zak\u0142\u00f3caj\u0105c dzia\u0142anie systemu grzewczego i zmuszaj\u0105c go do ci\u0105g\u0142ego wy\u0142\u0105czania.<\/p>\n\n<h2 class=\"wp-block-heading\">Podzi\u0119kowania<\/h2>\n\n<p>Z przyjemno\u015bci\u0105 uczestniczy\u0142em w webinarium <em>Cold Reality: The Impact of FrostyGoop Modbus Malware on Connected OT Systems <\/em>w dniu 6 sierpnia 2024 r., przygotowanym przez zesp\u00f3\u0142 <strong>Dragos <\/strong>. Chc\u0119 im podzi\u0119kowa\u0107 za publiczne udost\u0119pnienie ich analizy. <\/p>\n\n<p><strong>Bibliografia<\/strong><\/p>\n\n<p class=\"has-small-font-size\">[1] \u041d. \u041a\u0430\u0440\u043d\u0430\u0443\u0445, &#8222;\u0427\u0430\u0441\u0442\u0438\u043d\u0430 \u041b\u044c\u0432\u043e\u0432\u0430 \u0437\u0430\u043b\u0438\u0448\u0438\u043b\u0430\u0441\u044c \u0431\u0435\u0437 \u043e\u043f\u0430\u043b\u0435\u043d\u043d\u044f \u0442\u0430 \u0433\u0430\u0440\u044f\u0447\u043e\u0457 \u0432\u043e\u0434\u0438: \u0441\u043b\u0456\u0434\u0447\u0456 \u043f\u0435\u0440\u0435\u0432\u0456\u0440\u044f\u044e\u0442\u044c \u0432\u0435\u0440\u0441\u0456\u044e \u043f\u0440\u043e \u0445\u0430\u043a\u0435\u0440\u0441\u044c\u043a\u0443 \u0430\u0442\u0430\u043a\u0443,&#8221; stycze\u0144 2024. [Online]. Dost\u0119pne: https:\/\/suspilne.media\/lviv\/667490-castina-lvova-zalisilas- bez-opalenna-ta-garacoi-vodi-slidci-pereviraut-versiu-pro-hakersku-ataku\/.<br\/>[2] A. Greenberg, &#8222;How Russia-Linked Malware Cut Heat to 600 Ukrainian Buildings in Deep Winter,&#8221; WIRED, lipiec 2024. [Online]. Dost\u0119pne: https:\/\/www.wired.com\/story\/russia-ukraine-frostygoop-malware-heating-utility\/.<br\/>[3] Dragos, &#8222;Impact of FrostyGoop ICS Malware on Connected OT Systems&#8221;, lipiec 2024. [Online]. Dost\u0119pne: https:\/\/hub.dragos.com\/hubfs\/Reports\/Dragos-FrostyGoop-ICS-Malware-Intel-Brief-0724_r2.pdf?hsLang=en.<br\/>[4] [Online]. Dost\u0119pne: https:\/\/github.com\/rolfl\/modbus.<br\/>[5] [Online]. Dost\u0119pne: https:\/\/pymodbustcp.readthedocs.io\/en\/latest\/quickstart\/index.html.      <\/p>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>W styczniu 2024 r. cyberatak zaatakowa\u0142 ciep\u0142owni\u0119 we Lwowie na Ukrainie [1], pozostawiaj\u0105c prawie 600 budynk\u00f3w bez ogrzewania przez 48 godzin, podczas gdy temperatura na zewn\u0105trz oscylowa\u0142a wok\u00f3\u0142 zera [2]. Dragos, firma specjalizuj\u0105ca si\u0119 w cyberbezpiecze\u0144stwie przemys\u0142owych system\u00f3w sterowania (ICS) i technologii operacyjnych (OT), dok\u0142adnie przeanalizowa\u0142a ten incydent[3]. [W kwietniu 2024 r. zesp\u00f3\u0142 Dragos zidentyfikowa\u0142 [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":4977,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[32],"tags":[],"class_list":["post-6795","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aktualnosci"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.1 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>FrostyGoop i cyberzimna wojna: jak z\u0142o\u015bliwe oprogramowanie zak\u0142\u00f3ci\u0142o lwowsk\u0105 infrastruktur\u0119 krytyczn\u0105 - Elementrica<\/title>\n<meta name=\"description\" content=\"FrostyGoop: z\u0142o\u015bliwe oprogramowanie, kt\u00f3re zim\u0105 2024 r. zak\u0142\u00f3ci\u0142o ogrzewanie we Lwowie. Poznaj szczeg\u00f3\u0142y ataku na infrastruktur\u0119 krytyczn\u0105.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/elementrica.com\/pl\/news\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"FrostyGoop i cyberzimna wojna: jak z\u0142o\u015bliwe oprogramowanie zak\u0142\u00f3ci\u0142o lwowsk\u0105 infrastruktur\u0119 krytyczn\u0105\" \/>\n<meta property=\"og:description\" content=\"FrostyGoop: z\u0142o\u015bliwe oprogramowanie, kt\u00f3re zim\u0105 2024 r. zak\u0142\u00f3ci\u0142o ogrzewanie we Lwowie. Poznaj szczeg\u00f3\u0142y ataku na infrastruktur\u0119 krytyczn\u0105.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/elementrica.com\/pl\/news\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\/\" \/>\n<meta property=\"og:site_name\" content=\"Elementrica\" \/>\n<meta property=\"article:published_time\" content=\"2024-09-21T14:32:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-03T16:43:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1463\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"elementrica\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"elementrica\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\\\/\"},\"author\":{\"name\":\"elementrica\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#\\\/schema\\\/person\\\/e442af7afcfab7c29f087a91845f3e94\"},\"headline\":\"FrostyGoop i cyberzimna wojna: jak z\u0142o\u015bliwe oprogramowanie zak\u0142\u00f3ci\u0142o lwowsk\u0105 infrastruktur\u0119 krytyczn\u0105\",\"datePublished\":\"2024-09-21T14:32:55+00:00\",\"dateModified\":\"2025-05-03T16:43:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\\\/\"},\"wordCount\":2801,\"publisher\":{\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/elementrica.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/FrostyGoop2-scaled.jpg\",\"articleSection\":[\"Aktualno\u015bci\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\\\/\",\"url\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\\\/\",\"name\":\"FrostyGoop i cyberzimna wojna: jak z\u0142o\u015bliwe oprogramowanie zak\u0142\u00f3ci\u0142o lwowsk\u0105 infrastruktur\u0119 krytyczn\u0105 - Elementrica\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/elementrica.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/FrostyGoop2-scaled.jpg\",\"datePublished\":\"2024-09-21T14:32:55+00:00\",\"dateModified\":\"2025-05-03T16:43:45+00:00\",\"description\":\"FrostyGoop: z\u0142o\u015bliwe oprogramowanie, kt\u00f3re zim\u0105 2024 r. zak\u0142\u00f3ci\u0142o ogrzewanie we Lwowie. Poznaj szczeg\u00f3\u0142y ataku na infrastruktur\u0119 krytyczn\u0105.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\\\/#primaryimage\",\"url\":\"https:\\\/\\\/elementrica.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/FrostyGoop2-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/elementrica.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/FrostyGoop2-scaled.jpg\",\"width\":2560,\"height\":1463},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"FrostyGoop i cyberzimna wojna: jak z\u0142o\u015bliwe oprogramowanie zak\u0142\u00f3ci\u0142o lwowsk\u0105 infrastruktur\u0119 krytyczn\u0105\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#website\",\"url\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/\",\"name\":\"Elementrica\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#organization\",\"name\":\"Elementrica\",\"url\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Elementrica\"},\"image\":{\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#\\\/schema\\\/person\\\/e442af7afcfab7c29f087a91845f3e94\",\"name\":\"elementrica\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g\",\"caption\":\"elementrica\"},\"url\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/author\\\/elementrica\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"FrostyGoop i cyberzimna wojna: jak z\u0142o\u015bliwe oprogramowanie zak\u0142\u00f3ci\u0142o lwowsk\u0105 infrastruktur\u0119 krytyczn\u0105 - Elementrica","description":"FrostyGoop: z\u0142o\u015bliwe oprogramowanie, kt\u00f3re zim\u0105 2024 r. zak\u0142\u00f3ci\u0142o ogrzewanie we Lwowie. Poznaj szczeg\u00f3\u0142y ataku na infrastruktur\u0119 krytyczn\u0105.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/elementrica.com\/pl\/news\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\/","og_locale":"pl_PL","og_type":"article","og_title":"FrostyGoop i cyberzimna wojna: jak z\u0142o\u015bliwe oprogramowanie zak\u0142\u00f3ci\u0142o lwowsk\u0105 infrastruktur\u0119 krytyczn\u0105","og_description":"FrostyGoop: z\u0142o\u015bliwe oprogramowanie, kt\u00f3re zim\u0105 2024 r. zak\u0142\u00f3ci\u0142o ogrzewanie we Lwowie. Poznaj szczeg\u00f3\u0142y ataku na infrastruktur\u0119 krytyczn\u0105.","og_url":"https:\/\/elementrica.com\/pl\/news\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\/","og_site_name":"Elementrica","article_published_time":"2024-09-21T14:32:55+00:00","article_modified_time":"2025-05-03T16:43:45+00:00","og_image":[{"width":2560,"height":1463,"url":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-scaled.jpg","type":"image\/jpeg"}],"author":"elementrica","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"elementrica","Szacowany czas czytania":"11 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/elementrica.com\/pl\/news\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\/#article","isPartOf":{"@id":"https:\/\/elementrica.com\/pl\/news\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\/"},"author":{"name":"elementrica","@id":"https:\/\/mta-sts.elementrica.com\/pl\/#\/schema\/person\/e442af7afcfab7c29f087a91845f3e94"},"headline":"FrostyGoop i cyberzimna wojna: jak z\u0142o\u015bliwe oprogramowanie zak\u0142\u00f3ci\u0142o lwowsk\u0105 infrastruktur\u0119 krytyczn\u0105","datePublished":"2024-09-21T14:32:55+00:00","dateModified":"2025-05-03T16:43:45+00:00","mainEntityOfPage":{"@id":"https:\/\/elementrica.com\/pl\/news\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\/"},"wordCount":2801,"publisher":{"@id":"https:\/\/mta-sts.elementrica.com\/pl\/#organization"},"image":{"@id":"https:\/\/elementrica.com\/pl\/news\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\/#primaryimage"},"thumbnailUrl":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-scaled.jpg","articleSection":["Aktualno\u015bci"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/elementrica.com\/pl\/news\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\/","url":"https:\/\/elementrica.com\/pl\/news\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\/","name":"FrostyGoop i cyberzimna wojna: jak z\u0142o\u015bliwe oprogramowanie zak\u0142\u00f3ci\u0142o lwowsk\u0105 infrastruktur\u0119 krytyczn\u0105 - Elementrica","isPartOf":{"@id":"https:\/\/mta-sts.elementrica.com\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/elementrica.com\/pl\/news\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\/#primaryimage"},"image":{"@id":"https:\/\/elementrica.com\/pl\/news\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\/#primaryimage"},"thumbnailUrl":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-scaled.jpg","datePublished":"2024-09-21T14:32:55+00:00","dateModified":"2025-05-03T16:43:45+00:00","description":"FrostyGoop: z\u0142o\u015bliwe oprogramowanie, kt\u00f3re zim\u0105 2024 r. zak\u0142\u00f3ci\u0142o ogrzewanie we Lwowie. Poznaj szczeg\u00f3\u0142y ataku na infrastruktur\u0119 krytyczn\u0105.","breadcrumb":{"@id":"https:\/\/elementrica.com\/pl\/news\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/elementrica.com\/pl\/news\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/elementrica.com\/pl\/news\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\/#primaryimage","url":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-scaled.jpg","contentUrl":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/09\/FrostyGoop2-scaled.jpg","width":2560,"height":1463},{"@type":"BreadcrumbList","@id":"https:\/\/elementrica.com\/pl\/news\/frostygoop-i-cyberzimna-wojna-jak-zlosliwe-oprogramowanie-zaklocilo-lwowska-infrastrukture-krytyczna\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/elementrica.com\/pl\/"},{"@type":"ListItem","position":2,"name":"FrostyGoop i cyberzimna wojna: jak z\u0142o\u015bliwe oprogramowanie zak\u0142\u00f3ci\u0142o lwowsk\u0105 infrastruktur\u0119 krytyczn\u0105"}]},{"@type":"WebSite","@id":"https:\/\/mta-sts.elementrica.com\/pl\/#website","url":"https:\/\/mta-sts.elementrica.com\/pl\/","name":"Elementrica","description":"","publisher":{"@id":"https:\/\/mta-sts.elementrica.com\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mta-sts.elementrica.com\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/mta-sts.elementrica.com\/pl\/#organization","name":"Elementrica","url":"https:\/\/mta-sts.elementrica.com\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/mta-sts.elementrica.com\/pl\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Elementrica"},"image":{"@id":"https:\/\/mta-sts.elementrica.com\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/mta-sts.elementrica.com\/pl\/#\/schema\/person\/e442af7afcfab7c29f087a91845f3e94","name":"elementrica","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g","caption":"elementrica"},"url":"https:\/\/elementrica.com\/pl\/news\/author\/elementrica\/"}]}},"_links":{"self":[{"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/posts\/6795","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/comments?post=6795"}],"version-history":[{"count":1,"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/posts\/6795\/revisions"}],"predecessor-version":[{"id":6796,"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/posts\/6795\/revisions\/6796"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/media\/4977"}],"wp:attachment":[{"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/media?parent=6795"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/categories?post=6795"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/tags?post=6795"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}