کلیرانرژی، باج افزار اسکادا

تاریخ انتشار : ۲۰ فروردين ۱۳۹۶

باج افزار کلیرانرژی، سامانه‌های اتوماسیون را در زیرساخت‌های حساس انرژی هدف حمله خود قرار داده است.

به گزارش گرداب، باج افزار کلیرانرژی (ClearEnergy) شرکت‌های معروف سامانه‌های صنعتی ازجمله اشنایدر، ای.بی.بی و جنرال الکتریک را هدف حمله خود قرار داده است. هدف حمله این باج افزار سامانه‌های صنعتی است که در زیرساخت‌های حیاتی فعال هستند.

بر اساس گزارش محققان امنیتی، باج افزار کلیرانرژی، نمودار منطق به زبان نردبانی را در پی.ال.سی‌ها (PLC) پاک می‌کند. محصولات شرکت‌های معروف مانند اشنایدر یونیتی، یونیتی او.اس (Unity OS) از نسخه 2.6 به بعد، خانواده میکرولاجیکس شرکت الن بردلی (Allen-Bradley)، در برابر حمله این باج افزار آسیب‌پذیر هستند.

باج افزار کلیرانرژی، مشابه دیگر باج افزارها، رایانه‌ها را آلوده کرده و اطلاعات آن‌ها را توسط الگوریتم قوی رمز کند. پس از آلوده سازی و رمزنگاری، باج افزار به‌منظور بازیابی اطلاعات، پول درخواست می‌کند. تفاوت این باج افزار با دیگر باج افزارها، محل حمله آن است. هدف کلیرانرژی سامانه‌های صنعتی و اسکادا است که در زیرساخت‌های حساس هسته‌ای، انرژی، آب و باد و ... استفاده می‌شود.
 

 
هنگامی‌که باج افزار کلیرانرژی در سامانه قربانی اجرا شود، پی.ال.سی‌های آسیب‌پذیر را جست‌وجو کرده و نمودار منطق آن را دریافت کرده و به سرور منتقل می‌کند. سپس کلیرانرژی زمانی را به کاربر نمایش می‌دهد که اگر پول پرداخت نشود یک ساعت بعد تمامی نمودار منطق پی.ال.سی‌ها را پاک می‌کند.

باج افزار کلیرانرژی مبتنی بر آسیب‌پذیری‌های CVE-2017-6032 و CVE-2017-6034 عمل می‌کند که حفره‌های امنیتی در پروتکل UMAS هستند. این پروتکل در طراحی خود دارای مشکل است که کلید نشست (Session Key) را افشا کرده و می‌توان از احراز هویت سامانه‌های صنعتی عبور کرد. این پروتکل مبتنی بر مودباس (Modbus) است و در سامانه‌های یونیتی استفاده می‌شود.