آخرین اخبار
facebook Telegram RSS ارسال به دوستان نسخه چاپی
کد خبر : 228037
تاریخ انتشار : 28 آذر 1396 10:44
تعداد بازدید : 928

«تریتون» یک نیروگاه هسته‌ای در خاورمیانه را از کار انداخت

حمله جانشین خطرناک استاکس نت

کارشناسان امنیت سایبری در FireEye هشدار داده اند که هکرها توانسته اند با نقوذ به سیستم های هسته ای، باعث ایجاد اختلال در عملکرد زیرساخت های حیاتی یک کارخانه صنعتی نامشخص در خاورمیانه شوند. هکرها برای این کار از یک بدافزار استفاده کرده اند که فایرآی نام آن را «تریتون»استفاده کرده اند و از طریق آن توانسته اند به سیستم های امنیتی نفوذ کنند و احتمالا خود را برای یک حمله بزرگتر آماده می کنند.

نسترن صائبی
کارشناسان معتقدند که این بدافزار برای حملات بزرگ تر طراحی شده و بازیگران بزرگی در پس پرده آن مخفی شده اند. هدف گرفتن تاسیسات زیربنایی، سماجت هکرها، فقدان نشانه ای از اهداف مالی و لزوم وجود منابع فنی برای ایجاد چنین چارچوبی حکایت از این دارد که این ویروس در یک زیرزمین طراحی نشده است و احتمالا عاملان آن از پشتیبانی دولتی برخودار بوده اند.
هنوز محل قرارگیری این نیروگاه و ماهیت عملکرد آن مشخص نشده است، اما رویترز گزارش می دهد که شرکت امنیتی «دراگوس» گفته است این نیروگاه در خاورمیانه قرار دارد. البته یک منبع دیگر با نام «سایبر ایکس» نیز معتقد است که هدف این بدافزار عربستان سعودی بوده است.
کارشناسان امنیتی هشدار داده اند که این بدافزار کاربران برنامه Triconex را مورد هدف قرار می دهد که در واقع یک برنامه ایمن است که در تسهیلات انرژی مانند نیروگاه های هسته ای و پالایشگاه های نفتی مورد استفاده قرار می گیرد. همین ماهیت این نرم افزار نیز نگرانی ها را افزایش داده است که راه را برای نفوذ بیشتر هکرها باز می کند. به گفته سرجیو کالتاجیرونه، کارشناس امنیتی، بقیه هم می توانند با کپی از این بدافزار چنین حملاتی را رقم بزنند. 
کمپانی امنیتی سیمانتک مدعی شده است که ویروس تریتون از تابستان سال جاری فعالیت داشته است و نوع خاصی از سیستم های مربوط به پایش و رفع مشکل سیستم های صنعتی را هدف گرفته و برنامه ریزی آنها را تغییر می دهد. 
بدافزارهایی که نیروگاه های صنعتی را هدف قرار دادند
تریتون سومین برنامه مخربی است که توانایی ایجاد اختلال در ابزارهای صنعتی را دارد. در سال 2010 ویروس دیگری به نام «استاکس نت» برنامه های هسته ای ایران را هدف قرار داد. این بدافزار با استفاده از نقص امنیتی موجود در میانبرهای ویندوز، با آلوده کردن کامپیوترهای کاربران صنعتی، فایل های با قالب اسکادا که مربوط به نرم افزارهای WinCC و PCS7 شرکت زیمنس است را جمع آوری و به یک سرور خاص ارسال می کرد.  براساس نظر کارشناسان شرکت سیمانتک، این بدافزار به دنبال خرابکاری در تاسیسات غنی سازی اورانیوم نطنز بوده است.
در اواخر ماه مه ۲۰۱۲ رسانه های آمریکایی اعلام کردند که استاکس نت مستقیما به دستور اوباما رئیس جمهور آمریکا طراحی، ساخته و راه اندازی شده است. گرچه در همان زمان احتمال این می رفت که آمریکا تنها عامل سازنده نباشد، در تاریخ ۷ ژوئیه سال ۲۰۱۳ میلادی، ادوارد اسنودن در مصاحبه ای با اشپیگل اعلام کرد این بدافزار با همکاری مشترک آژانس امنیت ملی ایالات متحده آمریکا و اسرائیل ساخته شده است.
این بدافزار در اواسط تیرماه ۱۳۸۹ در سراسر جهان برای نابودی تأسیسات اتمی بوشهر انتشار یافت. نخستین بار توسط کارشناس کامپیوتری ایرانی در مشهد که نمایندگی آنتی ویروس بلاروسی، وی بی ای ۳۲ در این شهر را داشت متوجه وجود ویروسی شد که هدف آن سامانه های هدایتگر تاسیسات صنعت هسته ای با سیستم عامل ویندوز است. کارشناسان معتقدند طراحان این بدافزار یک منطقه جغرافیایی خاص را مدنظر داشته اند و طبق گزارش مجله بیزینس ویک هدف از طراحی این بدافزار دستیابی به اطلاعات صنعتی ایران است. 
 چند ماه پیش نیز ویروسی به نام «Industroyer» موجب قطعی برق گسترده در اوکراین شد.  حدود شش ماه پیش، پژوهشگران اعلام کردند هکرهایی که تصور می شود با حکومت روسیه همکاری می کنند یک سلاح سایبری ساخته اند که بالقوه قابلیت ایجاد اختلال و قطع شبکه های مهم برق جهان را دارد. تصور می شود این سلاح سایبری یا بدافزار که پژوهشگران آن را CrashOverride یا Industroyer نامیده اند در ماه دسامبر شبکه انتقال برق اوکراین را مختل و در نتیجه برق یک پنجم از شهر کیف قطع کرده است. دراگوس، یکی از موسسات ایمنی شبکه اینترنت که روز ۲۲ خرداد در گزارشی این سلاح سایبری را معرفی کرده است، می گوید هکرهای وابسته به حکومت روسیه به هدف گرفتن شبکه های انتقال برق در کشورهای دیگر از جمله آمریکا نیز تمایل نشان داده اند. 
به گفته موسسه دراگوس، این بدافزار قابلیت حمله به شبکه های برق رسانی در اروپا و آسیا را دارد و با «یک تغییر کوچک» می تواند در آمریکا نیز به کار گرفته شود. این بدافزار می تواند بخشی از شبکه انتقال برق را به مدت چند روز مختل کند. موسسه دراگوس در گزارش خود می افزاید این بدافزار با تغییر مختصات قادر خواهد بود سایر زیرساخت های حساس از جمله شبکه های حمل ونقل محلی، شبکه آب رسانی و شبکه انتقال گاز را نیز هدف بگیرد. وزارت امنیت داخلی آمریکا روز ۲۲ خرداد تحت تاثیر کشف این موضوع به تمامی شرکت ها و ادارات مسوول مدیریت شبکه های زیرساختی کشور دستور داده که اقدامات و روش های ویژه حفظ امنیت را در این شبکه ها به اجرا بگذارند. موسسه دراگوس اعلام کرد نام گروه هکرهایی که این بدافزار را ساخته اند «الکتروم» است و افزود کاملا مطمئن است که الکتروم از همان سیستم کامپیوتری استفاده می کند که هکرها در حمله خود به شبکه انتقال برق اوکراین از آن استفاده کرده اند.
رخنه در شبکه انتقال برق اوکراین و مختل کردن بخشی از آن که در دسامبر ۲۰۱۵ روی داد اولین مورد ثبت شده از این نوع حملات سایبری است. پژوهشگران آمریکایی به این نتیجه رسیده اند که حمله سایبری دسامبر ۲۰۱۵ که در نتیجه آن برق ۲۲۵ هزار خانه قطع شد توسط هکرهای حکومت روسیه انجام شد و گفته می شود گروهی به نام «سندورم» آن را انجام داده که با حکومت روسیه ارتباط دارد.
دراگوس در گزارش خود می افزاید سندورم و الکتروم هر دو ممکن است یک گروه باشند و یا دو گروه جداگانه باشند که هر دو در چارچوب یک سازمان فعالیت می کنند، اما بررسی آثار به جا مانده از حملات آنها نشان می دهد که با یکدیگر مرتبطند. آثار به جا مانده از حمله سایبری سال ۲۰۱۶ در اوکراین اولین بار توسط یک شرکت پژوهشی در اسلوواکی به نام «ایست» کشف شد که بخشی از اطلاعات خود را در اختیار موسسه دراگوس قرار داده است. 
این بدافزار برای مختل کردن شبکه کامپیوتری سیستم های کنترل صنایع حساس طراحی و ساخته شده است و پس از به کارگیری بدافزار استاکس نت توسط آمریکا و اسرائیل برای ضربه زدن به سیستم های کنترل صنایع هسته ای ایران خطرناک ترین تهدید محسوب می شود.
منابع: Digital Trend و رویترز


نظر شما



نمایش غیر عمومی
تصویر امنیتی :