پژوهشگران امنیتی یک دژ افزار پیچیده کشف کرده‌اند که از شگردهای دژ افزار خرابکار Stuxnet استفاده می‌کند و مخصوص حمله به سیستم‌های کنترل صنعتی (ICS) و سیستم‌های سرپرستی و جمع‌آوری داده (SCADA) طراحی‌شده است.

پژوهشگران آزمایشگاه مهندسی معکوس شرکت FireEye اعلام کرده‌اند که این دژ افزار که IRONGATE نام‌گرفته، سیستم‌های کنترل صنعتی زیمنس را نیز تحت تأثیر قرار می‌دهد.

Irongate

این دژ افزار تنها در محیط‌های شبیه‌سازی‌شده عمل می‌کند و احتمالاً تنها یک اثبات طرح است و در دنیای واقعی استفاده نمی‌شود؛ و آن‌قدر پیشرفته نیست که سیستم‌های واقعی را تحت تأثیر قرار دهد.

دژافزار Irongate قابل بقا در سیستم‌های عملیاتی زیمنس نیست به گفته‌ی شرکت fireeye در پست وبلاگ خود، این دژ افزار هیچ آسیب‌پذیری را در محصولات زیمنس اکسپلویت نمی‌کند.

پژوهشگران این دژ افزار را بنا به نحوه عملکرد آن که شبیه رفتارهای Stuxnet است را جالب یافته‌اند.

گفته می‌شود دژ افزار خرابکار Stuxnet توسط دولت آمریکا و اسراییل برای خرابکاری در دستگاه‌های هسته‌ای ایران ساخته‌شده و تعداد زیادی از سانتریفیوژ های غنی‌سازی را نابود کرده است.

این دژافزار هم مانند Stuxnet از روش Man in the Middle برای تزریق خود بین PLC و پروسس نظارت قانونی استفاده می‌کند و در کنار پوشاندن رد خود ، قبل از خرابکاری بررسی می‌کند که دفاعی وجود دارد یا خیر.

این دژافزار علاوه بر این برای به دست آوردن این MitM مانند Stuxnet یک فایل DLL را با یک نسخه‌ی بدخواه که به دژ افزار اجازه می‌دهد که یک پیکربندی خاص از سیستم را هدف حمله قرار دهد جایگزین می‌کند.

پژوهشگران متوجه شده‌اند که Irongate درزمینه‌ی پیچیدگی، قابلیت انتشار و تأثیرات ژئوپلیتیکی قابل‌مقایسه با Stuxnet نیست.

شرکت FireEye اعلام کرده که چندین نسخه از Irongate را در پایگاه داده‌ی VirusTotal در نیمه دوم سال ۲۰۱۵ تشخیص داده است. گروه پژوهشی معتقدند که Irongate توسط گروه سازنده Stuxnet ساخته نشده به این دلیل که Irongate پیچیدگی مورد انتظار از یک محصول دولتی را ندارد.

FireEye اعلام کرده که Irongate احتمالاً یک اثبات طرح یا پروژه پژوهشی یا فقط یک آزمایش است؛ اما این سؤال همچنان باقی است که چه کسی Irongate را نوشته است؟

منبع

http://thehackernews.com/2016/06/irongate-stuxnet-malware.html