Από το energypress.gr
Σε λεπτομερή ανάλυση του malware με το όνομα Win32/Industroyer (ή «Crash Override») προχώρησαν η ESET και η Dragos, τονίζοντας ότι είναι ο πρώτος ιός ικανός να προκαλέσει σοβαρά προβλήματα στα ενεργειακά δίκτυα. Το συγκεκριμένο κυβερνοόπλο χρησιμοποιήθηκε για πρώτη φορά στο δίκτυο της Ουκρανίας τον περσινό Δεκέμβριο και είχε ως αποτέλεσμα διακοπή ρεύματος για μια ώρα στο Κίεβο.
Όπως σημειώνουν οι ειδικοί, η τότε επίθεση δεν ήταν παρά μια δοκιμή για τις δυνατότητες του Industroyer και δεν αποκλείεται περαιτέρω χρήση του σε μεταγενέστερη μορφή. «Η επίθεση στο ουκρανικό δίκτυο πρέπει να αποτελεί προειδοποίηση για όλους όσους διαχειρίζονται κρίσιμα συστήματα ανά τον κόσμο», δήλωσε σχετικά ο επικεφαλής ερευνητής της ESET, Αντόν Τσερεπάνωφ.
Οι ερευνητές της εταιρείας ανακάλυψαν ότι το Industroyer μπορεί να..
ελέγξει άμεσα διακόπτες και κυκλώματα σε υποσταθμούς ηλεκτρισμού, ενώ χρησιμοποιεί βιομηχανικά πρωτόκολλα επικοινωνιας, τα οποία χρησιμοποιούνται ευρέως στα δίκτυα ηλεκτρισμού, στις μεταφορές και σε άλλες υποδομές. Εκτός από διακοπές του ρεύματος, μπορεί να οδηγήσει επίσης σε ντόμινο προβλημάτων εντός του δικτύου, αλλά και σε ζημιές στον εξοπλισμό.
Όπως εξηγούν, η απειλή του Industroyer έγκειται στο γεγονός ότι χρησιμοποιεί τα πρωτόκολλα όπως υποτίθεται ότι πρέπει να χρησιμοποιούνται. Το πρόβλημα είναι ότι πολλά από αυτά σχεδιάστηκαν δεκαετίες πριν και απευθύνονταν σε συστήματα απομονωμένα από τον υπόλοιπο κόσμο, δίχως διασύνδεση με το διαδίκτυο κτλ. Κατ’ επέκταση, χαρακτηρίζονται από χαμηλό βαθμό κυβερνοασφάλειας και αυτό έκανε εύκολο το έργο των δημιουργών του Industroyer.
Στην πράξη, ο ιός είναι σπονδυλωτός. Το βασικό του κομμάτι λειτουργεί σαν backdoor και κατεβάζει και εγκαθιστά το κυρίως κομμάτι του ιού στο μολυσμένο υπολογιστή. Εν συνεχεία, συνδέεται με έναν server που χρησιμοποιούν οι δημιουργοί του για να λάβει εντολές και να στείλει πληροφορίες. Μέχρι εδώ μοιάζει με πολλά άλλα worms που υπάρχουν ανά τον κόσμο. Η διαφορά είναι ότι το Industroyer περιέχει τέσσερα διαφορετικά «φορτία», τα οποία έχουν στόχο να ελέγξουν άμεσα τα κυκλώματα των υποσταθμών. Το καθένα τους στοχεύει από ένα πρωτόκολλο επικοινωνίας και λειτουργούν σε στάδια: Πρώτα χαρτογραφούν το δίκτυο στο οποίο βρίσκονται και μετά βρίσκουν ποιες εντολές λειτουργούν στο εσωτερικό του. Ο σχεδιασμός του Industroyer φανερώνει βαθιά γνώση και κατανόηση των βιομηχανικών αυτών συστημάτων, όπως υπογραμμίζει η ESET.
Τέλος, η ESET χαρακτηρίζει το Industroyer ως την πιο σοβαρή απειλή από την εποχή του Stuxnet, ο οποίος είχε προκαλέσει το 2009 σοβαρές βλάβες στις συσκευές φυγοκέντρισης του πυρηνικού προγράμματος της Τεχεράνης.
Σε λεπτομερή ανάλυση του malware με το όνομα Win32/Industroyer (ή «Crash Override») προχώρησαν η ESET και η Dragos, τονίζοντας ότι είναι ο πρώτος ιός ικανός να προκαλέσει σοβαρά προβλήματα στα ενεργειακά δίκτυα. Το συγκεκριμένο κυβερνοόπλο χρησιμοποιήθηκε για πρώτη φορά στο δίκτυο της Ουκρανίας τον περσινό Δεκέμβριο και είχε ως αποτέλεσμα διακοπή ρεύματος για μια ώρα στο Κίεβο.
Όπως σημειώνουν οι ειδικοί, η τότε επίθεση δεν ήταν παρά μια δοκιμή για τις δυνατότητες του Industroyer και δεν αποκλείεται περαιτέρω χρήση του σε μεταγενέστερη μορφή. «Η επίθεση στο ουκρανικό δίκτυο πρέπει να αποτελεί προειδοποίηση για όλους όσους διαχειρίζονται κρίσιμα συστήματα ανά τον κόσμο», δήλωσε σχετικά ο επικεφαλής ερευνητής της ESET, Αντόν Τσερεπάνωφ.
Οι ερευνητές της εταιρείας ανακάλυψαν ότι το Industroyer μπορεί να..
ελέγξει άμεσα διακόπτες και κυκλώματα σε υποσταθμούς ηλεκτρισμού, ενώ χρησιμοποιεί βιομηχανικά πρωτόκολλα επικοινωνιας, τα οποία χρησιμοποιούνται ευρέως στα δίκτυα ηλεκτρισμού, στις μεταφορές και σε άλλες υποδομές. Εκτός από διακοπές του ρεύματος, μπορεί να οδηγήσει επίσης σε ντόμινο προβλημάτων εντός του δικτύου, αλλά και σε ζημιές στον εξοπλισμό.
Όπως εξηγούν, η απειλή του Industroyer έγκειται στο γεγονός ότι χρησιμοποιεί τα πρωτόκολλα όπως υποτίθεται ότι πρέπει να χρησιμοποιούνται. Το πρόβλημα είναι ότι πολλά από αυτά σχεδιάστηκαν δεκαετίες πριν και απευθύνονταν σε συστήματα απομονωμένα από τον υπόλοιπο κόσμο, δίχως διασύνδεση με το διαδίκτυο κτλ. Κατ’ επέκταση, χαρακτηρίζονται από χαμηλό βαθμό κυβερνοασφάλειας και αυτό έκανε εύκολο το έργο των δημιουργών του Industroyer.
Στην πράξη, ο ιός είναι σπονδυλωτός. Το βασικό του κομμάτι λειτουργεί σαν backdoor και κατεβάζει και εγκαθιστά το κυρίως κομμάτι του ιού στο μολυσμένο υπολογιστή. Εν συνεχεία, συνδέεται με έναν server που χρησιμοποιούν οι δημιουργοί του για να λάβει εντολές και να στείλει πληροφορίες. Μέχρι εδώ μοιάζει με πολλά άλλα worms που υπάρχουν ανά τον κόσμο. Η διαφορά είναι ότι το Industroyer περιέχει τέσσερα διαφορετικά «φορτία», τα οποία έχουν στόχο να ελέγξουν άμεσα τα κυκλώματα των υποσταθμών. Το καθένα τους στοχεύει από ένα πρωτόκολλο επικοινωνίας και λειτουργούν σε στάδια: Πρώτα χαρτογραφούν το δίκτυο στο οποίο βρίσκονται και μετά βρίσκουν ποιες εντολές λειτουργούν στο εσωτερικό του. Ο σχεδιασμός του Industroyer φανερώνει βαθιά γνώση και κατανόηση των βιομηχανικών αυτών συστημάτων, όπως υπογραμμίζει η ESET.
Τέλος, η ESET χαρακτηρίζει το Industroyer ως την πιο σοβαρή απειλή από την εποχή του Stuxnet, ο οποίος είχε προκαλέσει το 2009 σοβαρές βλάβες στις συσκευές φυγοκέντρισης του πυρηνικού προγράμματος της Τεχεράνης.
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου