مطالب مطالب

بدافزاری که ظاهر خود را به نرم افزار Siemens تغییر داده، 10 کارخانه را آلوده کرده است.

 

بدافزاری که خود را به عنوان نرم افزار معتبر برای سیستم کنترل Siemens معرفی کرده بود، طی چهار سال گذشته تجهیزات صنعتی در سرتاسر دنیا را آلوده کرده است. این بدافزار روی PLCهای Siemens نصب می شود. حداقل 10 کارخانه صنعتی که 7 مورد از آنها در ایالات متحده  قرار دارد، این نرم افزار آلوده را اجرا می کردند.
این بدافزار خاص به طور مشخص به تجهیزات کنترل صنعتی نفوذ کرده است. اینکه دقیقاً چه کاری انجام داده یا می دهد مشخص نیست، با این وجود به عنوان «جاسوس افزار » معرفی شده است. مدیر Dragos «رابرت لی» می گوید:
«از سال 2013، ارسالاتی از یک محیط ICS در ایالات متحده برای نرم افزار کنترل Siemens PLC وجود داشت. فروشندگان گوناگون آنتی ویروس اوایل آن را به عنوان مثبت کاذب و سپس بخشی از بدافزار علامت گذاری کردند. طی چهار سال گذشته، در حین بازرسی، نمونه هایی از این فایل مخصوص Siemens یافت شد که جدیدترین علامت گذاری این نرم افزار مخرب مربوط به مارچ 2017 می شود.
به طور خلاصه، آلودگی فعالی برای چهار سال گذشته توسط مهاجمانی که تلاش می کنند محیط های صنعتی را از طریق طراحی بدافزار خود به شکل نرم افزار کنترل Siemens آلوده کنند وجود داشته است.»
بدافزار آنها از تبلیغ افزار معمولی و تروجان های بانکداری که راه خود را به PCها پیدا می کنند مجزا است. Dragos به طور محافظه کارانه تخمین می زند که سالانه 3000 واحد صنعتی با بدافزارهای سایبری قدیمی آلوده می شوند. این آلودگی ها به طور گسترده تروجان های فرصت طلب مانند Sivis، Ramnit و Virut بودند که توسط کارکنان و با استفاده از USBها وارد سیستم شده اند. Dragos یافته های خود را حین سخنرانی در SANS ICS Security Summit در اورلاندو، فلوریدا آشکار کرد.
«ادگار کاپدیویل » رئیس اجرایی در «شرکت متخصصان امنیت کنترل صنعتی Nozomi Networks» بیان کرد: «وجود بدافزار مخصوص ICS مسئله جدیدی نیست، ولی نگران کننده است. واقعیت این است که امروزه شبکه های ICS با تمام چالش های امنیتی مشابه شبکه های IT روبرو می شوند، ولی فاقد گزینه های امنیتی مشابه هستند.
از قدیم ICS به گونه ای کاملاً مجزا طراحی شده و با مرزهای فیزیکی محدود شده است. هرچند هر آدرس IP جدید، حفره دیگری در دیوار فرضی که فناوری اطلاعات (IT) و فناوری عملیاتی (OT) را جدا کرده، ایجاد می کند. با ایجاد اتصال به IT، ایجاد امنیت مجدد مشکل بوده و هر کدام از این راهکارها نقطه ضعف احتمالی است که می تواند به خطر بیفتد (توسط مهاجمانی که نفوذ می کنند یا بدافزارها (مانند باج افزار).»
«اندرو کوک » رئیس شورای سایبری در Airbus Defense and Space CyberSecurity عنوان کرده: «بدافزارها در محدوده گسترده ای از سامانه های صنعتی رایج هستند و غالباً از طریق UBS آلوده یا از طریق دسترسی راه دور غیرمجاز منتشر می شوند. ولی در حالی که اکثریت بدافزارهای یافت شده در این سامانه ها سطح پایین هستند، همچنان می توانند تهدید قابل توجهی برای سازمان های مربوطه باشند. مهاجمان غالباً از این روش ها برای کسب اطلاعات باارزش درباره روشی که سامانه های سازمان ها اداره، پیکربندی و اجرا می‌شوند، استفاده می کنند.»


مرجع
https://www.theregister.co.uk/2017/03/22/malware_siemens_plc_firmware/

 

تصاویر مرتبط
تاریخ انتشار مطلب: 11 اردیبهشت 1396
بازدید ها: 181