پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

نحوه هدف قرار دادن سیستم‌های کنترل صنعتی توسط باج افزار EKANS

تیتر مطالب

نمونه‌های جدید باج‌افزار EKANS نشان داده است که چگونه مهاجمان سایبری از روش‌های مختلفی برای به خطر انداختن شرکت‌های مهم صنعتی استفاده می‌کنند.

در گزارش تحقیقاتی جدیدی اعلام شد که بدافزارهایی که برای حمله به سیستم‌های کنترل صنعتی (ICS) طراحی شده‌اند‌، برای عوامل تهدیدگر همچنان سودمند هستند.
در حالی که باج افزارها یک سوم رخدادهای مربوط به بدافزارها را بعد از سال ۲۰۱۹ به خود اختصاص داده‌اند، هنگامی که در سیستم های مهم و حیاتی یک آلودگی ویران کننده و مخرب بوجود آید، سرویس‌های مهم تحت فشار زیاد مجبور خواهند شد تا برای پرداخت باج اقدام کنند. خانواده باج‌افزار EKANS یکی از این نمونه‌هایی است که در کارزارهای هدفمند ICS استفاده شده است.
محققان توانستند دو نمونه مدرن این بدافزار را در ماه‌های می و ژوئن به دست بیاورند که ویژگی‌های جالبی را نشان داده‌اند. هر دو این نمونه‌ها مبتنی بر ویندوز هستند و با زبان GO نوشته شده‌اند، که یک زبان برنامه‌نویسی است و بطور گسترده در گروه‌های پیشرفته بدافزاری مورد استفاده قرار می‌گیرد. این موضوع بدلیل سادگی اجرای آن روی سیستم عامل های مختلف است.
محققان متوجه شدند که با وجود تعداد زیادی خطای کد نویسی در نسخه ماه می باج افزار – بیش از ۱۲۰۰ رشته – این بدافزار همچنان قادر به عملکرد تاثیرگذاردر حملات علیه سیستم‌های ICS است.
به نظر می‌رسد که EKANS به گونه‌ای طراحی شده است که قربانیان خود را هدفمند انتخاب کند. این بدافزار سعی می‌کند با بررسی دامنه متعلق به شرکت قربانی و مقایسه این اطلاعات با لیست‌های IP، هدف خود را تأیید کند و اگر وضعیت هدف تأیید نشود، از فرایند آلودگی خارج می‌شود.
پس از دستیابی به یک هدف، باج افزار برای تسخیر اطلاعات، کنترل کننده دامنه را اسکن می‌کند.
هر دو نسخه از عملکرد باج‌افزارهای معمولی برخوردار هستند. هنگامی که روی یک دستگاه آسیب‌پذیر قرار گیرند، بدافزار قادر به رمزگذاری فایل‌ها خواهد بود و یک پیام باج‌گیری نمایش می‌دهد که در ازای کلید رمزگشایی خواستار دریافت مبلغی است که ممکن است دسترسی به فایل های سیستم را بازیابی کند.
با این حال، نمونه ماه ژوئن فراتر از این ویژگی‌ها است و قابلیت عملکرد سطح بالایی را دارد که می‌تواند در یک مکان صنعتی ویرانگر باشد، از جمله این ویژگی‌ها قابلیت خاموش کردن فایروال هاست.
این افزونه جدید در EKANS تنها پیشرفت آن نبود. محققان خاطرنشان كردند كه برای جلوگیری از هرگونه محافظت موجود در ICS، این باج افزار نیز سعی خواهد كرد تا قبل از رمزگذاری، فایروال را خاموش كند، که این کار احتمالا برای شناسایی ضدویروس‌ها و دیگر راهکارهای دفاعی است تا راه هرگونه ارتباط با عامل خود را مسدود کند.
EKANS از رمزگذاری RSA برای قفل کردن سیستم‌های آسیب دیده استفاده می‌کند و هر سیستمی را که سدی را در برابر فعالیت های مخرب او ایجاد کند خاموش کرده و با حذف Shadow Copy توانایی بازیابی فایل‌ها را مشکل تر می کند.
در کنار بررسی این بدافزار، محققان همچنین توضیحاتی را در خصوص جدیدترین تکنیک‌ها و تاکتیک‌های به کار رفته توسط عوامل تهدید صنعتی منتشر کردند.

منبع :

https://www.afta.gov.ir/

https://www.zdnet.com/