EKANS от типа рансъмуер изглежда е дело на обикновени хакери,

...
EKANS от типа рансъмуер изглежда е дело на обикновени хакери,
Коментари Харесай

Мистериозен вирус-изнудвач поразява индустриални системи

EKANS от вида рансъмуер наподобява е дело на „ елементарни хакери ”, което е знак за нова наклонност в кибер-престъпленията

Индустриалното хакване към този момент е по възможносите на „ елементарните ” киберпрестъпници
(снимка: CC0 Public Domain)

Относително малко са случаите в историята на хакерството, когато някой злоумишлен код се пробва да се намеси непосредствено в индустриалните системи за ръководство – тези компютри, които свързват цифровите и физическите системи. Тези редки „ екземпляри ” нанесоха огромни провали. Сега обаче се е появил нов вирус, който употребява характерни знания за системите за надзор, с цел да ги нападна с надалеч по-семпла тактичност: убива софтуерните процеси на жертвата, криптира главните данни и желае откуп.

През последния месец откриватели от няколко компании за киберсигурност, като Sentinel One и Dragos, бяха озадачени от нов злоумишлен програмен продукт, наименуван Snake или EKANS, който – съгласно тях – е основан особено за атакуване на индустриални системи за надзор. Вирусът може да порази софтуера и хардуера във всевъзможни предприятия – от петролни рафинерии до електроцентрали. Подобно на други програми-изнудвачи (ransomware, рансъмуер), EKANS криптира данните, а след това и демонстрира на жертвата известие, изисквайки възнаграждение за „ освобождението ” на данните.

Това не е всичко. EKANS е надъхан по този начин, че да приключи 64 разнообразни софтуерни процеса при жертвите. Много от тях са процеси, характерни за индустриалните системи за надзор. Това му разрешава да криптира данните, с които взаимодействат тези стратегии, и да попречи на действителния промишлен надзор. По този метод се нарушава мониторингът на индустриалните процеси. А това би могло да има евентуално рискови последствия.

EKANS се преглежда като вторият вирус-изнудвач, който нападна индустриалните системи за надзор, отбелязва обява в Wired. Според Dragos, различен сходен рансъмуер е Megacortex, който за пръв път се появи предходната пролет. Той бе надъхан да убива процесите в индустриалния надзор и в действителност може да се счита за предходник на EKANS, вероятно даже създаден от същите хакери.

Естествени цели

Един от огромните въпроси, по който откривателите спорят в този момент, е дали новата стратегия, искаща откуп, е направена от хакери, спонсорирани от някоя страна, или е дело на „ елементарни кибепрестъпници ”, които нямат държавна поддръжка, а просто търсят облага.

Виталий Кремез, откривател от Sentinel One, който пръв разгласява откритието за EKANS по-рано този месец, дружно с група откриватели, известни като Malware Hunter Team, твърди, че системите за надзор в индустрията са „ естествени цели за нападателите, употребяващи програмен продукт за изнудване ”. Подобно на лечебните заведения и държавните управления, те имат доста да губят, в случай че се окажат сринати. Тези машини за индустриални системи за надзор са едни от най-ценните цели, споделя Кремез. Според него, при срив тези организации имат доста огромни учредения да си платят на хакерите.

Изглежда, че тъкмо това е и задачата на хакерите. Зловредният код не е изработен по този начин, че безусловно да приключи индустриалните процеси, само че намява видимостта и разбирането за работната среда в предприятията, които засегне, споделя Джо Словик, откривател, анализирал EKANS и Megacortex за Dragos. Все отново не е невероятно да се стигне до срив на индустриалните процеси. Така е, тъй като един от засегнатите процеси е инспекцията за лицензи на избран промишлен програмен продукт, а не е ясно дали машините биха работили с този програмен продукт при липса на данни за годен лиценз.

За откривателите обаче EKANS е по-скоро сигнал, че индустриалното хакване се популяризира в средите на „ елементарните киберпрестъпници ”. Анализът на „ пътя ” на вируса подсказва, че той не е дело на хакери, спонсорирани от някое държавно управление. Основание за тези размишения дава фактът, че първата жертва на EKANS е петролна рафинерия, а софтуерните процеси, които вирусът нападна, касят съответен промишлен програмен продукт, който не е характерен за рафинериите.

Според израелската компания за киберсигурност Otorio пък изнудваческият код е дело на ирански хакери, спонсорирани от страната.

Нова наклонност

Дебатът продължава, само че експертите по кибер-сигурност считат, че в случай че въпреки всичко се окаже, че вирусът е на „ елементарни хакери ”, това би било знак за нова наклонност в киберсигурността. Обичайно ресурсите, нужни за основаването на вируси за индустриални среди, са много съществени. Ако „ елементарните киберпрестъпници ” към този момент са добии толкоз запаси, че да могат да създават вируси за индустриални цели без държавна поддръжка, това ще е нова епоха в кибервойните.

Това ще значи увеличение и на желанието, и на способността на „ недържавните “ хакери да повлияят доста или да повреждат сериозни инфраструктури, споделя Словик. А сходна вероятност може да се окаже по-мрачна от кибервойната, в която са забъркани политически играчи.
Източник: technews.bg

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР