فایرآی هشدار داد
تریتون باز هم قربانی گرفت
کد مطلب: 15228
تاریخ انتشار : شنبه ۲۴ فروردين ۱۳۹۸ ساعت ۱۶:۵۶
 
محققان فایرآی می‌گویند بدافزار تریتون، دومین قربانی خود را که شرکتی است در در آسیای غربی، هدف گرفته‌است.
تریتون باز هم قربانی گرفت
 
 
Share/Save/Bookmark
محققان فایرآی می‌گویند بدافزار تریتون، دومین قربانی خود را هدف گرفته‌است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به گفته محققان فایرآی، بدافزار تریتون که با هدف حمله به سامانه‌های کنترل صنعتی طراحی شده‌بود به تازگی قربانی جدیدی گرفته است.

بدافزار تریتون (Triton) که در سال ۲۰۱۷ به شرکت نفت و گاز پترو رابغ، از زیرساخت‌های پتروشیمی عربستان سعودی حمله کرده بود.

محققان شرکت فایرآی (Fire Eye) در زمان برگزاری اجلاس تحلیل امنیتی کسپرسکی ۲۰۱۹ (SAS ۲۰۱۹) اعلام کردند این بدافزار که با نام تریسیس (Trisis) نیز شناخته می‌شود، دومین قربانی خود را گرفته‌است. تحلیلگران شرح دادند سامانه‌ کنترل صنعتی (ICS) موردحمله واقع شده در آسیای غربی قرار دارد؛ اما از ذکر کردن نام شرکت قربانی خودداری کردند. آنها همچنین ادعا می‌کنند مدارکی در اختیار دارند که ثابت می‌کند مهاجمان هکرهای وابسته به دولت روسیه هستند.

تریتون به کنترلرهای سامانه‌های تجهیزات امنیتی (SIS) حمله می‌کند. یک مجموعه از کنترل‌های سخت‌افزاری و نرم‌افزاری که در سامانه‌های پردازش بحران به کار گرفته‌می‌شود. این ابزارها در زمان وقوع حوادثی مانند آتش‌سوزی و انفجار به منظور جلوگیری از آسیب رسیدن به تأسیسات و خطرات جانی، سامانه‌ها را خاموش و عملیات‌ها را متوقف می‌کند.

تریسیس در حمله اول ابزارهای تریکانکس (Triconex)، تولید شده توسط شرکت اشنایدر الکتریک (Schneider Electric) را مورد حمله قرار داده‌بود. در این حمله تریتون خود را به عنوان یک برنامه‌ کاربردی قانونی معرفی می‌کرد که برای خواندن لاگ‌های سامانه از آن استفاده می‌شود. به نظر می‌رسد این بدافزار با غیرفعال کردن راه‌کارهای ایمنی، امکان انجام حملات فیزیکی به زیرساخت‌ها را فراهم می‌کند که حتی ممکن است در صورت موفقیت آسیب جانی به دنبال داشته‌باشد. این نرم‌افزار مخرب با خاموش کردن فرایند تریکانکس در حالت‌های امن، قادر بود در عملیات‌ها و خدمات شرکت اختلال ایجاد کند.

از نظر کارشناسان، توانایی تریتون برای ایجاد آسیب‌های فیزیکی به زیرساخت‌ها آن را تبدیل به رقیبی برای استاکس‌نت و اینداسترویر (Industroyer) کرده‌است که به‌ترتیب به تأسیسات هسته‌ای ایران و شبکه برق اوکراین حمله کرده‌بودند.

مهاجمان در حمله‌ دوم، بدافزار خود را اصلاح کرده و از حدود یک سال قبل به شبکه‌ ایستگاه کاری مهندسی هدف خود نفوذ کرده‌اند. هکرها در طول این دوره با اولویت‌بندی امنیت عملیات از شناسایی شدن خود جلوگیری به عمل آورده‌بودند.

بازیگران تریتون به‌منظور نفوذ به سامانه کنترل صنعتی از یک الگوی رایج بهره‌می‌گیرند. این روش جابه‌جایی از فناوری یک شرکت به شبکه‌های فناوری عملیاتی (OT)، به‌واسطه سامانه‌های در دسترس هر دو محیط است. تجزیه‌وتحلیل فایرآی نشان می‌دهد در حمله‌ دوم، پس از نفوذ اولیه به شبکه شرکت، هکرها روی دسترسی به بستر فناوری عملیاتی تمرکز کردند. این افراد از تعداد زیادی ابزارهای سفارشی‌سازی شده بهره گرفته‌بودند که در گذشته مشاهده نشده‌بود.

تعدادی از ابزارهای سفارشی‌سازی شده مذکور با تمرکز روی آنتی‌ویروس‌ها، سعی در پنهان‌سازی تریتون داشتند. همچنین تعدادی از ابزارهای سفارشی‌سازی شده و رایج مورد بهره‌برداری قرار گرفته با نام‌های SecHack و Mimikatz وظیفه سرقت اعتبارنامه‌ها را بر عهده داشته و یک خروجی تقریباً مشابه را ارائه می‌دهند.

محققان فایرآی در زمان تحقیقات متوجه شدند، تعدادی از ابزارهای مورد استفاده در تریتون از سال ۲۰۱۴ در حال تکامل بوده‌اند.

فایرآی اشاره کرد که مهاجمان از انجام فعالیت‌های جاسوسی آشکار مانند استفاده از کی‌لاگر، ابزار گرفتن اسکرین‌شات، تشخیص محل فایل‌ها یا فیلتر کردن حجم عظیم داده‌ها خودداری کرده‌اند. در مقابل بیشتر ابزارها روی شناسایی شبکه، تحرکات جانبی و حفظ حضور در محیط هدف متمرکز داشتند.

مهاجم به سامانه کنترل توزیع شده (DCS) دسترسی پیدا کرده و حضور خود را در آن تثبیت می‌کند. آنها از این دسترسی برای یادگیری فرایندهای عملیاتی، سرقت داده‌های حساس فیلتر نشده یا دست‌کاری بهره نمی‌گیرد، بلکه به منظور دست‌یابی به سامانه‌های تجهیزات امنیتی از آن استفاده می‌کنند. از این لحظه به بعد هکر با استفاده از چارچوب حمله تریتون روی بارگذاری درِ پشتی تمرکز می‌کند. پژوهشگران از بیان اینکه شدت آسیب در حمله‌ دوم چقدر است، خودداری کردند.
مرجع : سایبربان