جزئیاتی از کشف بدافزاری خطرناک با هدف قرار دادن سیستم های کنترل صنعتی

جزئیاتی از کشف بدافزاری خطرناک با هدف قرار دادن سیستم های کنترل صنعتی لینک بخر دات کام: بتازگی پژوهشگران امنیت سایبری از کشف نوع جدیدی از بدافزار که به حملات سایبری بر روی سیستم های کنترل صنعتی (ICS) متمرکز است، خبر دادند که به طور عمده سیستم های ویندوزی را هدف قرار می دهد.



به گزارش لینک بخر دات کام به نقل از ایسنا، بدافزار به نرم افزارهایی نفوذی گفته می شود که هکرها آنها را برای سرقت داده ها و صدمه رساندن یا تخریب کامپیوترها و سیستم های کامپیوتری ایجاد می کنند. درواقع، بدافزار یا نرم افزار مخرب به برنامه ها یا فایل هایی می گویند که برای سیستم یا شبکه یا سرور مضر باشند.

ازجمله بدافزارهای رایج میتوان به ویروس های کامپیوتری، کرم ها، ویروس های تروجان، جاسوس افزارها، ابزارهای تبلیغاتی مزاحم و باج افزارها اشاره نمود. این برنامه های مخرب داده های حساس را سرقت و رمزگذاری و حذف می کنند همینطور توابع محاسباتی اصلی را تغییر می دهند یا می ربایند و بر فعالیت کامپیوتر کاربران نهایی نظارت می کنند. در چند سال گذشته، حملات بدافزارها اطلاعات زیادی را استخراج کرده اند.

در این راستا به تازگی پژوهشگران امنیت سایبری از کشف نوع جدیدی از بدافزار که به حملات سایبری بر روی سیستم های کنترل صنعتی (ICS) متمرکز است، خبر دادند.

این بدافزار که به نام "FrostyGoop" شناخته می شود، برای اولین بار به صورت مستقیم از پروتکل Modbus TCP برای خرابکاری در شبکه های تکنولوژی عملیاتی (OT) استفاده می نماید و به صورت خاص برای هدف قرار دادن سیستم های کنترل ENCO که از پروتکل Modbus TCP استفاده می نمایند طراحی شده است.

Modbus یک پروتکل ارتباطی است که برای انتقال اطلاعات بین دستگاههای الکترونیکی استفاده می شود. این پروتکل در اصل جهت استفاده در سیستم های کنترل صنعتی طراحی شده و از آن برای ارتباط بین دستگاه هایی مانند کنترلرهای منطقی قابل برنامه ریزی (PLC) و حسگرها یا محرک ها استفاده می شود. Modbus از ساختار کلاینت-سرور استفاده می نماید. این پروتکل معمولا از راه پورت ۵۰۲ TCP/IP پیاده سازی می شود.

FrostyGoop، که با زبان برنامه نویسی Golang نوشته شده، می تواند مستقیماً با دستگاههای ICS از راه پروتکل Modbus TCP بر روی پورت ۵۰۲ ارتباط برقرار کند. این بدافزار به صورت عمده سیستم های ویندوزی را هدف قرار می دهد و برای صدمه رساندن به دستگاههای کنترل ENCO که پورت TCP ۵۰۲ آنها به اینترنت متصل است، استفاده می شود.

سیستم های کنترل ENCO (Energy Control System) در واقع نوعی سیستم کنترل صنعتی هستند که برای مدیریت و نظارت بر تجهیزات و فرآیندهای انرژی استفاده می شوند. این سیستم ها معمولا در تأسیسات انرژی مانند نیروگاه ها، شبکه های توزیع برق و تأسیسات گرمایشی به کار می روند. سیستم های ENCO می توانند شامل سخت افزار و نرم افزارهایی باشند که برای جمع آوری داده ها، مانیتورینگ و کنترل تجهیزات انرژی استفاده می شوند.

این سیستم ها اغلب از پروتکلهای ارتباطی استاندارد مانند Modbus برای ارتباط با دستگاههای مختلف استفاده می نمایند. این بدافزار قابلیت خواندن و نوشتن داده ها به دستگاههای ICS را دارد و همینطور می تواند دستورات از راه فایل های پیکربندی JSON دریافت کند و خروجی ها را به کنسول و یا فایل JSON گزارش دهد.

حمله ای که به تازگی رخ داد و در آن از FrostyGoop استفاده شده بود، به یک شرکت انرژی صورت گرفت و منجر به قطع خدمات گرمایشی در بیشتر از ۶۰۰ ساختمان مسکونی به مدت نزدیک به ۴۸ ساعت شد. محققان معتقدند که دسترسی اولیه به شبکه های صدمه دیده از راه صدمه پذیری هایی در روترهای Mikrotik به دست آمده است.

FrostyGoop یکی از نه نوع بدافزار ICS است که تابحال شناسایی شده است. این بدافزارها شامل Stuxnet، Havex، Industroyer، Triton، BlackEnergy۲، Industroyer۲ و COSMICENERGY هستند. FrostyGoop به صورت خاص از پروتکل Modbus TCP برای برهم زدن عملکرد دستگاههای ICS استفاده می نماید و تهدیدی جدی برای زیرساخت های حیاتی در قسمت های مختلف به شمار می آید.

با توجه به اینکه بیشتر از ۴۶، ۰۰۰ دستگاه ICS به صورت اینترنتی با استفاده از پروتکل Modbus ارتباط دارند، وجود چنین بدافزارهایی می تواند نتایج خطرناکی برای عملیات صنعتی و ایمنی عمومی داشته باشد. پژوهشگران سفارش می کنند که سازمان ها امنیت زیرساخت های خویش را با پیاده سازی تدابیر جامع حفاظتی تقویت نمایند تا از تهدیدات مشابه جلوگیری نمایند.

براساس اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای کامپیوتر ای(ماهر) برای پیشگیری و کاهش خطر بدافزار مذکور میتوان اقداماتی مانند بروزرسانی سیستم ها و تجهیزات، مانیتورینگ شبکه و شناسایی هرگونه فعالیت مشکوک، پیکربندی درست تجهیزات و حصول اطمینان از این که پورت های ناامن مانند پورت ۵۰۲ برای Modbus به درستی پیکربندی شده و در معرض اینترنت نیستند، آموزش پرسنل، استفاده از فایروال ها و سیستم های تشخیص نفوذ (IDS/IPS) برای حفاظت از شبکه، پشتیبان گیری منظم از داده ها و سیستم ها و اجرای سیاست های دسترسی محدود به سیستم های حیاتی انجام داد.

گفتنی است خرداد ماه این مرکز از انتشار بدافزاری با استفاده از بروزرسانی جعلی مرورگرها اخطار داده بود. در واقع مهاجمان سایبری با استفاده از بروزرسانی های جعلی مرورگرها، بدافزارهایی نظیر BitRAT و Lumma Stealer را توزیع می کردند. گفته شده این حملات با هدایت کاربران به وبسایت های آلوده و دانلود فایل های مخرب توسط آنها آغاز می شوند.




منبع:

1403/05/08
11:11:57
5.0 / 5
310
تگهای خبر: آموزش , الكترونیك , اینترنت , بدافزار
این مطلب را می پسندید؟
(1)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
نظر شما در مورد این مطلب
نام:
ایمیل:
نظر:
سوال:
= ۴ بعلاوه ۱