अमेरिका ने राज्य समर्थित मालवेयर की चेतावनी दी है जो महत्वपूर्ण बुनियादी ढांचा प्रणालियों को हाईजैक करने के लिए डिज़ाइन किया गया है – Vanity Kippah

Written by Frank James

अमेरिकी सरकारी एजेंसियों ने चेतावनी दी है कि राज्य समर्थित हैकर्स ने कस्टम मैलवेयर विकसित किया है जो आमतौर पर इस्तेमाल किए जाने वाले औद्योगिक नियंत्रण प्रणाली (आईसीएस) उपकरणों से समझौता और अपहरण कर सकता है।

साइबरसिक्योरिटी एंड इंफ्रास्ट्रक्चर सिक्योरिटी एजेंसी (CISA), FBI, NSA और ऊर्जा विभाग द्वारा संयुक्त रूप से प्रकाशित एडवाइजरी में चेतावनी दी गई है कि धमकी देने वाले अभिनेताओं ने एक कस्टम टूलकिट विकसित किया है जो उन्हें एक बार कनेक्ट होने पर ICS उपकरणों को स्कैन, समझौता और निगरानी करने की अनुमति देता है। ऑपरेशनल टेक्नोलॉजी नेटवर्क (ओटी)। उपकरण विशेष रूप से श्नाइडर इलेक्ट्रिक और ओमरोन द्वारा बनाए गए प्रोग्रामेबल लॉजिक कंट्रोलर (पीएलसी) के लिए डिज़ाइन किए गए हैं, जिनमें से किसी ने भी टिप्पणी के लिए हमारे अनुरोध को वापस नहीं किया है।

हैकर्स के पास मैलवेयर भी होता है जो दुर्भावनापूर्ण कोड चलाने के लिए ASRock मदरबोर्ड चलाने वाले विंडोज सिस्टम पर हमला करने के लिए एक शोषण का उपयोग करता है और बाद में इसे आईटी या ओटी वातावरण में ले जाता है और बाधित करता है।

एडवाइजरी में चेतावनी दी गई है, “आईसीएस/स्काडा उपकरणों के लिए पूर्ण सिस्टम एक्सेस से समझौता और संरक्षण करके, एपीटी अभिनेता विशेषाधिकार बढ़ा सकते हैं, ओटी वातावरण के भीतर बग़ल में जा सकते हैं और महत्वपूर्ण उपकरणों या कार्यों को बाधित कर सकते हैं।”

जबकि संघीय एजेंसियों ने सलाहकार में उल्लिखित हैकिंग टूल और मैलवेयर के बारे में अतिरिक्त जानकारी साझा नहीं की है, सुरक्षा खुफिया फर्म मैंडिएंट ने कहा कि यह आईसीएस-उन्मुख हमले के उपकरण का विश्लेषण कर रहा है जिसे उसने 2022 की शुरुआत से इनकंट्रोलर नाम दिया है।

“इनकंट्रोलर एक असाधारण दुर्लभ और खतरनाक साइबर हमले के अवसर का प्रतिनिधित्व करता है,” मैंडियंट ने खतरे के अपने विश्लेषण में लिखा है, यह कहते हुए कि यह ट्राइटन, छात्र और उद्योगपति के बराबर है।

उत्तरार्द्ध का उपयोग रूसी समर्थित सैंडवॉर्म एपीटी समूह द्वारा 2016 में यूक्रेन में बिजली काटने के लिए किया गया था, जिससे क्रिसमस से दो दिन पहले सैकड़ों हजारों ग्राहक बिजली के बिना रह गए। एक संशोधित संस्करण, जिसे “इंडस्ट्रॉययर 2” कहा जाता है, को हाल ही में एक ही हमलावरों द्वारा एक यूक्रेनी ऊर्जा आपूर्तिकर्ता को नीचे ले जाने के प्रयास में तैनात किया गया था, लेकिन यूक्रेन की कंप्यूटर इमरजेंसी रिस्पांस टीम (सीईआरटी-यूए) द्वारा इस प्रयास को सफलतापूर्वक बाधित कर दिया गया था।

मैंडिएंट ने कहा कि इनकंट्रोलर – जो कहता है कि इसका उपयोग महत्वपूर्ण मशीनों को बंद करने, औद्योगिक प्रक्रियाओं में तोड़फोड़ करने और सुरक्षा नियंत्रकों को अक्षम करने के लिए किया जा सकता है – इसकी जटिलता और “सीमित उपयोगिता” को देखते हुए राज्य प्रायोजित होने की “अत्यधिक संभावना” है। साइबर सुरक्षा फर्म ने कहा कि यह मैलवेयर को किसी ज्ञात समूह से नहीं जोड़ सकता है, लेकिन कहा कि इसकी गतिविधि “आईसीएस में रूस के ऐतिहासिक हित के अनुरूप है”।

ड्रैगोस, एक औद्योगिक साइबर सुरक्षा स्टार्टअप, ने टूलकिट को “पाइपड्रीम” के रूप में भी ट्रैक किया है, जिसके बारे में कहा गया है कि इसे चेर्नोवाइट नामक एक राज्य समर्थित खतरे समूह द्वारा बनाया गया था जिसने “आईसीएस के खिलाफ विघटनकारी या विनाशकारी संचालन” करने के लिए मैलवेयर विकसित किया था।

ड्रैगोस के सीईओ और सह-संस्थापक रॉबर्ट ली ने कहा कि लक्षित नियंत्रक विभिन्न उद्योगों में आम हैं, शोधकर्ताओं का मानना ​​​​है कि हैकर्स के लक्षित लक्ष्य तरलीकृत प्राकृतिक गैस और विद्युत प्रतिष्ठान थे। हालांकि, उन्होंने कहा कि लक्षित नेटवर्क पर आज तक मैलवेयर का उपयोग नहीं किया गया है।

ली ने Vanity Kippah को बताया, “यह रक्षकों को हमलों से पहले खुद का बचाव करने का एक अनूठा अवसर प्रदान करता है, और कहा कि पाइपड्रीम सार्वजनिक रूप से ज्ञात आईसीएस-विशिष्ट मैलवेयर केवल सातवां है।

अमेरिकी सरकारी एजेंसियों ने महत्वपूर्ण बुनियादी ढांचा संगठनों, विशेष रूप से ऊर्जा से आग्रह किया कि वे अपने नियंत्रण प्रणालियों की सुरक्षा के लिए बहु-कारक प्रमाणीकरण और लगातार पासवर्ड परिवर्तन जैसे उपायों को अपनाएं।

About the author

Frank James

Leave a Comment