تنها چند بار در تاریخ هک شده است یک قطعه از کد های مخرب خال خال شده است اقدام به دخالت مستقیم با سیستم های کنترل صنعتی, کامپیوتر که پل فاصله بین دیجیتال و سیستم های فیزیکی. کسانی که نمونه های نادر از نرم افزارهای مخرب را نابود هسته ای غنی سازی سانتریفیوژ در ایران شد و باعث خاموشی در اوکراین است. در حال حاضر نرم افزارهای مخرب نمونه ظاهر شده است که با استفاده از دانش خاص از سیستم های کنترل به هدف قرار دادن آنها را با یک دور ضخیمتر میشود و بیشتر آشنا تاکتیک: کشتن هدف نرم افزار فرایندهای رمزگذاری اساسی داده و نگه دارید و آن را به گروگان گرفتند.

ماه گذشته محققان در شرکت های امنیتی از جمله نگهبان یک و Dragos گیج بیش از یک قطعه از کد به نام مار و یا EKANS که آنها در حال حاضر بر این باورند که به طور خاص طراحی شده برای هدف قرار دادن سیستم های کنترل صنعتی, نرم افزار و سخت افزار مورد استفاده در همه چیز از پالایشگاه های نفت به شبکه های قدرت به امکانات تولید. بسیار شبیه به دیگر ransomware EKANS رمز گذاری داده ها و نمایش توجه داشته باشید به قربانیان خواستار پرداخت آن آزاد; نام می آید از یک رشته آن گیاهان به عنوان یک فایل نشانگر بر روی کامپیوتر قربانی را شناسایی که فایل های خود را در حال حاضر رمزگذاری شده.

اما EKANS همچنین با استفاده از یکی دیگر از ترفند به چرخ ضامن دار تا درد: این طراحی به خاتمه 64 نرم افزار های مختلف فرآیند بر روی کامپیوتر قربانی را از جمله بسیاری هستند که خاص به سیستم های کنترل صنعتی. که اجازه می دهد تا آن را به پس از آن رمز در آوردن داده است که کسانی که کنترل برنامه های سیستم در تعامل با. در حالی که نفت خام در مقایسه با دیگر نرم افزارهای مخرب هدف ساخته شده برای خرابکاری صنعتی که با هدف قرار دادن می توانید با اینحال شکستن این نرم افزار استفاده می شود برای نظارت بر زیرساخت های مانند نفت شرکت خطوط لوله و یا یک کارخانه روبات. که می تواند پیامد های بالقوه خطرناک مانند پیشگیری از کارکنان از راه دور نظارت و یا کنترل تجهیزات عملیات.

EKANS است که در واقع دومین ransomware به آمار سیستم های کنترل صنعتی. با توجه به Dragos دیگر ransomware گونه شناخته شده به عنوان Megacortex که به نظر می رسد برای اولین بار در بهار گذشته شامل همه از همان صنعتی سیستم های کنترل فرآیند-قتل امکانات و ممکن است در واقع یک سلف به EKANS توسعه یافته توسط همین کاربران ، اما به دلیل Megacortex نیز خاتمه داده شود با صدها نفر از دیگر فرآیندهای صنعتی خود را-کنترل-سیستم هدفمند امکانات رفت و تا حد زیادی نادیده گرفته شده است.

این هنوز روشن نیست که اگر مسئولیت های صنعتی-هدفمند ransomware نهفته است با حمایت دولت هکرها—به دنبال ایجاد اختلال و پوشش دادن آهنگ خود را با یک ransomware نیرنگ—یا واقعی cybercriminals به دنبال به دست آوردن سود. اما ویتالی Kremez یک محقق در Sentinel کسی که برای اولین بار به اطلاع عموم کشف EKANS در اوایل این ماه همراه با یک گروه از محققان شناخته شده به عنوان نرم افزارهای مخرب شکارچی تیم استدلال می کند که سیستم های کنترل صنعتی را طبیعی اهداف ransomware حمله. مانند بیمارستان ها و دولت های آنها باید یک مقدار نامتناسبی به از دست دادن اگر آنها نیست.

“این صنعتی سیستم های کنترل ماشین آلات برخی از بالا ترین اهداف با ارزش می گوید:” Kremez. “وجود دارد مقدار زیادی از ضرورت و در دسترس بودن داده ها در هسته اصلی این ماموریت است. وجود دارد مقدار زیادی از انگیزه ای برای پرداخت این حمله است.”

شرکت های صنعتی قطعا آمار شده با اجرا از آسیاب ویندوز متمرکز ransomware در گذشته مانند فاجعه حمله سایبری در نروژی آلومینیوم شرکت نورسک هیدرو در سال گذشته است. اما EKANS و Megacortex رفتن یک گام بیشتر به ویژگی های جرات سیستم های کنترل صنعتی. در میان ده ها تن از فرآیندهای آن خاتمه هستند کسانی که مورد استفاده توسط جنرال الکتریک Proficy نرم افزار—”اطلاعات تاریخی” برنامه ای است که نگه می دارد سوابق از اطلاعات عملیاتی در صنعتی تنظیمات—و همچنین به عنوان ساز و کاری است که چک به مشتری پرداخت می شود مجوز برای جنرال الکتریک Fanuc, اتوماسیون, نرم افزار, نظارت و مدیریت نرم افزار Globalsign و کنترل رابط کاربری برنامه های فروخته شده توسط شرکت Honeywell.

“به موجب گرفتن این قابلیت شما لزوما باعث گیاهی برای آمدن به توقف screeching اما شما کاهش قربانی دید و درک از محیط خود می گوید:” جو intuit quickbooks uk, یک محقق که تجزیه و تحلیل EKANS و Megacortex نرم افزارهای مخرب برای ICS شرکت امنیتی Dragos. اما intuit quickbooks uk همچنین اشاره می کند که از آن آسان است برای پیش بینی چه جنرال الکتریک Fanuc نرم افزار دسته یک اختلال در آن صدور چک که در صنعت و مشتری خاص راه اندازی. اگر نرم افزار اتوماسیون پیکربندی شده است به طوری که آن را نمی تواند تابع بدون مجوز است که می تواند منجر به عواقب جدی تر. “اگر کشتن صدور مجوز سرور نتایج در اپراتورهای دیگر قادر به کار برخی از ماشین آلات است که می تواند تولید از دست دادن-از-کنترل وضعیت است که می تواند تبدیل به خطرناک” intuit quickbooks uk می گوید.

نگهبان یکی می گوید لیست EKANS قربانیان به احتمال زیاد شامل Bapco بحرین را به شرکت ملی نفت. شرکت امنیتی دریافت یک کپی از EKANS نرم افزارهای مخرب از یک مشتری در خاورمیانه که تا به حال به دست آمده آن را از یک سازمان دیگر را آلوده شبکه در بحرین نگهبان یکی Kremez می گوید. و حداقل یک نسخه از باج پیام نمایش داده شده توسط این نرم افزارهای مخرب می پرسد قربانیان به ایمیل extortionists در آدرس bapcocrypt@ctemplar.com. (Bapco نمی پاسخ به سیمی را درخواست دهید.) اما Dragos’ intuit quickbooks uk اشاره می کند که Fanuc نرم افزار اتوماسیون هدف EKANS است که به طور معمول استفاده می شود برای مدیریت تجهیزات در تولید تجهیزات نفت, شرکت های. “این به معنی این وجود دیگر قربانیان وجود دارد خارج وجود دارد” intuit quickbooks uk می گوید.

بر اساس احتمال هدف قرار دادن Bapco امنیتی اسرائیل شرکت Otorio هفته گذشته ادعا کرد که EKANS شد و در واقع کار از دولت ایران حمایت کاربران ، Bapco بود, بعد از همه, گزارش آمار با یک قطعه ایرانی برف پاک کن نرم افزارهای مخرب شناخته شده به عنوان Dustman در اواخر ماه دسامبر تنها چند روز قبل از ما ترور ایران ژنرال قاسم سلیمانی مطرح تنش با ایران به نقطه شکستن.

اما روز دوشنبه گزارش از Dragos در تضاد است که تجزیه و تحلیل و اشاره کرد که هیچ مدرکی وجود ندارد که اتصال Dustman و EKANS حملات. Intuit quickbooks uk امتیاز EKANS’ صفات مشترک با Megacortex به عنوان شواهدی وجود دارد که آن انگیزه جنایی است نه سیاسی. Megacortex گسترش کنون به طور گسترده تر از EKANS شده است و به طور گسترده در نظر گرفته می شود جنایی ransomware. پس از دو نمونه نرم افزارهای مخرب به نظر می رسد به یک خالق است که نشان می دهد باید همان قصد.

اگر EKANS نیست کار از حمایت دولت هکرها—ایران و یا در غیر این صورت—که آن را حتی بیشتر قابل توجه توسط برخی از اقدامات. همراه با Megacortex این امر نشان دهنده اولین, صنعتی, کنترل سیستم, نرم افزارهای مخرب مستقر غیر دولتی cybercriminals به. پس از همه ICS نرم افزارهای مخرب در گذشته محدود شده است بسیار پیچیده سازمان های اطلاعاتی مانند NSA و اطلاعاتی اسرائیل هکرها که استاکس نت برای خرابکاری هسته ای ایران برنامه غنی سازی شروع در سال 2007 و یا روسیه Sandworm هکرها که با استفاده از یک خودکار ابزار به نام Industroyer یا تصادف باطل به خاموش کردن برق به کیف در سال 2016.

EKANS می تواند سیگنال که صنعتی نرم تاکتیک های در حال تکثیر به مشترک جنایتکاران. “این به معنی افزایش تمایل و توانایی بازیگران غیر دولتی به طور قابل توجهی تاثیر و یا اختلال در زیرساخت های حیاتی اشخاص می گوید:” intuit quickbooks uk. به عنوان اخلال به عنوان ایده ایرانی هکرها راه انداختن جنگ سایبری در آن همسایگان زیرساخت های فیزیکی ممکن است چشم انداز هکرها جنایی ساخت یک کسب و کار از شکستن این سیستم برای سود ممکن است حتی بدتر.


بزرگ تر سیمی داستان
  • علامت هشداردهنده طول می کشد در بزرگ و با تکنولوژی روسی, جاسوس
  • کریس ایوانز به واشنگتن می رود
  • شکسته آینده از مرورگر حریم خصوصی
  • من فکر کردم بچه ها من در حال مرگ بودند. آنها فقط درشت
  • نحوه خرید و استفاده از چرخ دنده در eBay—هوشمند امن راه
  • 👁 تاریخچه راز از صورت به رسمیت شناختن. به علاوه آخرین اخبار در مورد هوش مصنوعی
  • 🏃🏽♀️ می خواهید بهترین ابزار برای دریافت سالم است ؟ ما را بررسی کنید دنده تیم میدارد برای تناسب اندام بهترین انتقالها دنده در حال اجرا (از جمله کفش و جوراب) و بهترین هدفون

tinyurlis.gdv.gdv.htclck.rushrtco.de