Gerdab.IR | گرداب

بد افزار Pipedream؛ آچار فرانسه هکر‌ها

بد افزار Pipedream؛ آچار فرانسه هکر‌ها
تاریخ انتشار : ۰۹ مرداد ۱۴۰۲

«Pipedream» بدافزاری است که کنترل‌کننده‌های منطقی قابل برنامه‌ریزی (PLC) و سیستم‌های کنترل صنعتی (ICS) را هدف قرار می‌دهد. این بدافزار که برای اولین بار در آوریل ۲۰۲۲ شناخته شد، سیستم‌های کنترل صنعتی (ICS) مانند شبکه‌های برق، صنایع، تاسیسات آب و پالایشگاه‌های نفت را هدف قرار می‌دهد. دولت ایالات‌متحده با احتیاط نسبت به پتانسیل تهدید‌آمیز این بدافزار، از شرکت‌ها خواسته است تا جانب احتیاط را نسبت به آن رعایت کنند.

به گزارش گرداب، کارشناسان امنیت سایبری که از این بد افزار به عنوان «آچار فرانسه» برای هکر‌ها یاد می‌کنند، معتقدند که این بدافزار توسط «Chernovite Activity Group» ایجاد شده است. این بدافزار، می‌تواند مهاجمان با دسترسی به شبکه فناوری عملیاتی (OT) را قادر به نظارت و عملیات بر روی دستگاه‌های خاص «ICS/SCADA» مانند PLC‌های «Schneider Electric» و PLC‌های «OMRON Sysmac NEX» سازد.

چگونه مجرمان سایبری می‌توانند از این بدافزار استفاده کنند؟

مجرمان سایبری می‌توانند به دلیل معماری ماژولار این بد افزار، سوء استفاده‌هایی را علیه دستگاه‌های منتخب راه‌اندازی کنند. علاوه بر این، این نرم افزار شامل یک کنسول مجازی است که مواجهه با سیستم «ICS/SCADA» را شبیه‌سازی می‌کند. مهاجمان سایبری که از مهارت پایین‌تری برخوردارند نیز می‌توانند با این بدافزار توانایی هکر‌های کارکشته را برای تعامل با دستگاه‌های مورد نظر خود به دست آورند.

عوامل تهدید دائمی پیشرفته (APT) می‌توانند دستگاه‌های مورد نظر را اسکن کنند، جزئیات دستگاه را جمع‌آوری کنند، فایل‌های نرم‌افزار مخرب را آپلود کنند و با استفاده از این ماژول‌ها، پارامتر‌های دستگاه را مورد دستکاری قرار دهند.

عوامل «APT» همچنین می‌توانند از AsrDrv۱۰۳.sys (بدافزاری که یک درایور مادربرد آسیب‌پذیر ASRock را نصب و از آن بهره‌برداری می‌کند) برای اجرای کد‌های مخرب در هسته ویندوز به منظور سوء استفاده از CVE-۲۰۲۰-۱۵۳۶۸ به کار گیری کنند. عوامل «APT» همچنین ممکن است بتوانند به صورت جانبی در داخل یک محیط IT یا OT حرکت کرده و در صورت وجود این بدافزار، دستگاه‌ها یا عملکرد‌های مهم را دچار اختلال کنند.

«Mousehole»، یکی دیگر از ابزار‌های «Pipedream» است که می‌تواند مهاجمان را قادر سازد تا بر روی Open Platform Communications Unified Architecture یا OPC UA و سرور‌هایی که تبادل داده‌ها را تسهیل می‌کنند، اثر بگذارند.

شرکت‌ها می‌توانند با نظارت مداوم بر دستگاه‌های Schneider و Omron، غیرفعال کردن قابلیت‌های خاص و نظارت بر PLC‌ها برای اتصالات جدید، تهدید Pipedream را کاهش دهند. کسب و کار‌ها همچنین باید بهترین شیوه‌ها را برای ایمن‌سازی شبکه‌های فناوری عملیاتی و اطمینان از آمادگی آن‌ها برای پاسخ به حملات این بدافزار دنبال کنند. این اقدامات شامل توسعه و تمرین رویه‌های واکنش به حادثه می‌باشد. نظارت بر ICS برای مقابله با سطح حمله در حال گسترش، راه دیگری برای مقابله با این بدافزار است. در نهایت، یافتن فایل‌های پیکربندی سیستم عامل و کنترلر با کیفیت بالا می‌تواند به تقویت محیط OT کمک کند.

موضع‌گیری‌های متخصصان و صاحب نظران

اخیراً آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده به همراه FBI اعلامیه مشترکی صادر کردند و هشدار دادند که بدافزار Pipedream ممکن است با طیف گسترده‌ای از اجزای سیستم کنترل صنعتی تداخل داشته باشد. این بدافزار نسبت به جعبه ابزار هک قبلی سیستم کنترل صنعتی دارای ویژگی‌های بیشتری است که برای مختل کردن یا کنترل عملکرد دستگاه‌ها طراحی شده است. این بدافزار به طور خاص PLC‌های فروخته شده توسط Schneider Electric و OMRON را هدف قرار می‌دهد. این‌PLC‌ها به عنوان رابط بین رایانه‌های رایج و حسگر‌ها طراحی شده‌اند. کارشناسان برخی غول‌های فناوری ادعا کردند که Pipedream می‌تواند ۳۸ درصد از تکنیک‌های شناخته شده حمله را به اجرا گذاشته و ۸۳ درصد از تاکتیک‌های حمله شناخته شده ICS را نیز اجرا کند.

علاوه بر نگرانی‌های مطرح شده، امکان وجود ماژول‌ها و پلاگین‌های می‌باشد که به مهاجمان این اجازه را می‌دهد که دستگاه‌های بیشتری را مورد هدف قرار دهند. یک پلاگین، مهاجمان را قادر می‌سازد تا موتور‌های کوچکی را که به عنوان servos در شبکه‌های EtherCAT شناخته می‌شوند را دستکاری کنند. با تغییر شیر‌های کنترل فشار، servo‌ها می‌توانند جریان گاز طبیعی را در خطوط لوله تنظیم کنند.

نتیجه‌گیری

Packetlabs، یک شرکت پیشرو در تست امنیت شبکه و سیستم می‌باشد. این شرکت طیف گسترده‌ای از خدمات را ارائه داده که می‌تواند به افراد در شناسایی هرگونه آسیب‌پذیری در شبکه‌ها و سیستم‌های آن‌ها کمک کند و تیم کارشناسان این شرکت می‌توانند به افراد کمک کنند تا خطرات ناشی از بدافزار Pipedream را کاهش دهند. یکی از راه‌های اطمینان از ایمن بودن شرکت شما در مقابل Pipedream، آزمایش کیفیت زیرساخت امنیتی آن می‌باشد.

منبع: تحولات جهان اسلام