أجهزة واكسسوارات أخبار

التحذير من برمجة خبيثة جديدة تستهدف قطاعات حيوية وصناعية وتسبب انقطاع للتيار الكهربائي أو تدمير للأجهزة

من النادر أن يستطيع المتسللون والهاكرز التدخل بشكل مباشر في أنظمة التحكم الصناعية للبنى التحتية والمنشآت الحيوية، ولكن عندما يكون لديهم منفذ أو ثغرة تخولهم من فعل ذلك، فتكون هناك أضرار كارثية على هذه القطاعات، مثل ما شهدناه من انقطاع للتيار الكهربائي في أوكرانيا وتدمير لأجهزة الطرد المركزي في المفاعلات النووية الإيرانية. رصدت الأبحاث والشركات المتخصصة بالأمن السيبراني الآن برمجيات خبيثة جديدة تستهدف أنظمة التحكم والبنية التحتية الحيوية وتدعى هذه البرمجية باسم “الأفعى” (Snake)، التي توقف عمليات الأنظمة والبرامج المستهدفة، وتشفر البيانات الأساسية.

ونجد أدناه بيان من شركة “فاير آي” (FireEye) الشركة الرائدة في مجال الأمن السيبراني حول هذه الموضوع.

يتحدث ناثان بروبكر، مدير التحليل الأول لدى شركة ” فاير آي” عن وجود برمجة خبيثة تدعى “الأفعى” وتسبب استهداف للبنى التحتية وأنظمة التشغيل التحكمية في المنشآت والقطاعات الحيوية.

قائلاً:” إن التداخل الذي نشهده بين الخدمات والعمليات المستهدفة من قبل برمجية “سنيك هوز” (SnakeHose) و”ميغا كورتس” (Mega Cortex) من المحتمل أن يكون عرضياً. حيث من المتوقع أن يكون مطور أو مطورو هذه البرامج الضارة قد نسخ أجزاء من قائمة التعليمات البرمجية لـ “ميغا كورتس” لأنها كانت متاحة للجمهور أو أنهم أرادوا الحصول على النتيجة والتأثير المماثل لما تحدثه برمجية “ميغا كورتس”.

استناداً إلى تحليلاتنا، نعتقد أن برمجية “سنيك هوز” الضارة توقف عمليات محددة متعلقة بأنظمة التحكم الصناعية وتكنولوجيا التشغيل للقطاعات الحيوية وذلك لضمان أن تؤثر هذه البرمجية على البيانات والملفات التي تستخدمها برامج تشغيلية محددة. يشير هذا الشيء إلى وجود نية لتوسيع الوعي بخطورة هذه البرامج الضارة، أو على الأقل، وجود مستوى معين من الوعي حول الاستهداف المحتمل لبرنامج واجهة تخاطب الإنسان مع الآلة (HMI) والبرمجيات التقليدية الموجودة في البيئات المستهدفة. لا يوجد دليل قوي في الوقت الحالي يشير إلى أن برمجية “سنيك هوز” قد تم تصميمها لاستهداف بيئات تكنولوجيا العمليات على وجه التحديد، لأننا كنا سنشاهد على الأرجح برامج وعمليات إضافية لأنظمة التحكم الصناعي وعمليات التشغيل التي تتم الإشارة إليها عادةً في قائمة أسماء العمليات التي تم إنهاؤها بواسطة البرامج الضارة.”

الأوسمة

أضف تعليقاً

اضغط هنا لإضافة تعليق

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.