محققان امنیتی یک بدافزار مخرب دیگر را کشف کردند که بهطور خاص برای هدف قرار دادن سیستمهای کنترل صنعتی(۱) طراحی شده است. این بدافزار دارای پتانسیل به خطر انداختن سلامت و زندگی افراد است.
این بدافزار که Triton نامیده شده است، بهعنوان Trisis نیز شناخته میشود و برای هدف قرار دادن کنترلکنندههای سیستم ایمنی ابزار(۲) Triconex طراحی شده است که توسط Schneider Electric که یک شرکت کنترل سیستم مستقل است تولید شده است. این شرکت بهطور مستقل عملکرد سیستمهای حیاتی را نظارت میکند و در صورت تشخیص وضعیت خطرناک، بهطور خودکار اقدامات فوری را انجام میدهد.
محققان بخش Mandiant از شرکت امنیتی FireEye یک گزاش در روز پنجشنبه ۱۴ دسامبر ۲۰۱۷ منتشر کردند[۱] که ادعا کرده بود مهاجمان تحت حمایت دولت(۳)، از تروجان Triton برای ایجاد آسیب فیزیکی به یک سازمان استفاده میکنند.
در این گزارش نام سازمان هدف قرار دادهشده آورده نشده است و محققان این حمله را به هیچیک از گروههای معروف از مهاجمان تحت حمایت دولت نسبت ندادهاند.
بر طبق یک تحقیق جداگانه که توسط شرکت امنیت سایبری Dragos انجام شده است و این بدافزار را Trisis نامیدهاند، این حمله علیه یک سازمان صنعتی در خاورمیانه استفاده شده است[۲].
Triton دارای پروتکل اختصاصی TriStation است که یک ابزار مهندسی و نگهداری است که توسط محصولات Triconex SIS مورداستفاده قرار میگیرد و بهطور عمومی مستند نشده است، که این موضوع نشان میدهد مهاجمان در هنگام ایجاد بدافزار مربوطه، این پروتکل را مهندسی معکوس کردهاند.
محققان FireEye دراینارتباط میگویند: “مهاجم یک دسترسی از راه دور به یک workstation مهندسی SIS داشته است و چارچوب حمله TRITON را برای برنامهریزی مجدد کنترلکنندههای SIS پیادهسازی کرده است.”
مهاجمان Triton را بر روی یک workstation مهندسی SIS که دارای سیستمعامل ویندوز است، با استفاده از قانونی جلوه دادن آن بهعنوان نرمافزار Triconex Trilog، پیادهسازی کردهاند.
نسخه فعلی بدافزار TRITON که محققان آن را تجزیهوتحلیل کرده بودند، دارای ویژگیهایی مانند توانایی خواندن و نوشتن برنامهها، توانایی خواندن و نوشتن توابع خاص و پرسوجو(۴) از وضعیت کنترلکننده SIS هستند.
محققان در این رابطه میگویند: “در حین این حادثه، برخی از کنترلکنندههای SIS وارد یک حالت ایمنِ ناموفق شدند که بهطور خودکار روند فرایند را متوقف کرده و مالکِ دارایی(۵) را برای آغاز تحقیق فراخوانده است.”
با استفاده از TRITON، مهاجم بهطورمعمول میتواند منطق(۶) SIS را مجدداً برنامهریزی کند تا بهاشتباه فرایند را متوقف کند که درواقع در حالت ایمن قرار دارد. اگرچه چنین سناریویی آسیبهای فیزیکی ایجاد نمیکند، اما سازمانها به علت ازکارافتادن فرایندهایشان، میتوانند با خسارت مالی مواجه شوند.
علاوه بر این، مهاجمان همچنین میتوانند آسیبهای شدید تهدیدکننده زندگی را از طریق برنامهریزی مجدد منطق SIS ایجاد نمایند تا شرایط غیر ایمن را حفظ کنند یا اینکه فرایندها را برای دستیابی به وضعیت ناامن اول عمداً دستکاری کنند.
مدت کوتاهی پس از دسترسی به سیستم SIS، این مهاجم بدافزار TRITON را پیادهسازی کرده است که این امر نشان میدهد که این ابزار از قبل ساخته شده بوده و مورد آزمایش قرار گرفته بوده است که این امر نیاز به دسترسی به سختافزار و نرمافزارهایی دارد که بهطور گسترده در دسترس نیست.
محققان معتقدند TRITON به دلیل تواناییهایش در ایجاد آسیب فیزیکی یا تعطیل کردن عملیات، بهعنوان یک تهدید جدی برای زیرساختهای حیاتی، درست مانند Stuxnet، IronGate و Industroyer بهحساب میآید [۳-۵].
محققان Symantec نیز تحلیل مختصری را در مورد این بدافزار ارائه کردهاند[۶].
منابع
[۱]https://www.fireeye.com/blog/threat-research/2017/12/attackers-deploy-new-ics-attack-framework-triton.html
[۲] https://dragos.com/blog/trisis/TRISIS-01.pdf
[۳] https://thehackernews.com/2014/06/stuxnet-like-havex-malware-strikes.html
[۴] https://thehackernews.com/2016/06/irongate-stuxnet-malware.html
[۵] https://thehackernews.com/2017/06/electric-power-grid-malware.html
[۶] https://www.symantec.com/blogs/threat-intelligence/triton-malware-ics
[۷] https://thehackernews.com/2017/12/triton-ics-scada-malware.html
(۱) industrial control systems (ICS)
(۲) Safety Instrumented System (SIS)
(۳) state-sponsored
(۴) query
(۵) asset
(۶) logic
ثبت ديدگاه