حملات هدفمند به سیستم های صنعتی

در ژوئن 2021، متخصصان ما بدافزار جدیدی به نام PseudoManuscrypt را کشف کردند. آنها به طور خاص برای شکار بیرون نرفتند. موتور آنتی ویروس استاندارد ما فایل‌های مخرب را شناسایی کرد که شبیه بدافزارهای شناخته شده بودند. با یک کی لاگر شروع می شود و اطلاعاتی را در مورد اتصالات VPN ایجاد شده و رمزهای عبور ذخیره شده می گیرد. همچنین مرتباً محتویات کلیپ‌بورد را می‌دزدد، صدا را با استفاده از میکروفون داخلی ضبط می‌کند (اگر رایانه دارای میکروفون باشد)، و یک تحلیل کلی از سیستم آسیب‌دیده انجام می‌دهد. یکی از انواع آن همچنین می تواند اعتبار پیام رسان های QQ و WeChat را بدزدد، تصاویر را ضبط کند و تصاویر گرفته شده را در فایل های ویدئویی بنویسد. سپس داده ها را به سرور مهاجمان ارسال می کند. همچنین شامل ابزاری برای غیرفعال کردن راه حل های امنیتی است. این مکانیسم عفونت PseudoManuscrypt است که آن را جالب می کند. برای جزئیات فنی حمله و شاخص‌های مصالحه، به گزارش ICS CERT ما مراجعه کنید.

منشأ نام

کارشناسان ما شباهت‌هایی بین حمله جدید و کمپین Manuscrypt قبلاً شناخته شده پیدا کردند، اما تجزیه و تحلیل نشان داد که یک حمله کاملاً کاملاً مشخص است. بازیگر دیگری، گروه APT41، قبلاً بخشی از کد بدافزار را در حملات خود استفاده کرده بود. ما هنوز مسئولیت حمله جدید را مشخص نکرده‌ایم، و در حال حاضر آن را PseudoManuscrypt می‌نامیم.

چنین مشکلاتی در شناسایی جالب هستند و معمولاً به تلاش‌های گروهی از مهاجمان برای ایجاد تهدید دیگر مربوط می‌شوند. بازیگر به طور کلی، استراتژی کاشت پرچم های دروغین خیلی جدید نیست.

چگونه PseudoManuscrypt یک سیستم را آلوده می کند

عفونت موفقیت آمیز بر زنجیره نسبتاً پیچیده ای از رویدادها استوار است. حمله به رایانه معمولاً زمانی آغاز می‌شود که کاربر یک مولد کلید دزدی را برای نرم‌افزار محبوب دانلود و اجرا می‌کند. وب‌سایت‌هایی که کدهای مخرب منطبق با جستارهای پرطرفدار را توزیع می‌کنند، در نتایج موتورهای جستجو رتبه بالایی دارند، به نظر می‌رسد مهاجمان متریک آن را نظارت می‌کنند. مهاجمان علاوه بر ارائه کلید برای نرم‌افزارهای محبوب (مانند مجموعه‌های اداری، راه‌حل‌های امنیتی، سیستم‌های ناوبری و تیراندازی اول شخص سه بعدی)، کرک‌های جعلی را برای نرم‌افزارهای حرفه‌ای از جمله ابزارهای خاص برای تعامل با کنترل‌کننده‌های PLC با استفاده از ModBus ارائه می‌کنند. نتیجه: تعداد غیرعادی بالای آلودگی در سازمان‌های صنعتی (7.2٪ از کل).

نتایج جستجو برای نرم‌افزار دزدی دریایی. PseudoManuscrypt را می‌توانید در اولین پیوند پیدا کنید.

نتایج جستجو برای نرم‌افزار دزدی. PseudoManuscrypt را می توانید در همان لینک اول پیدا کنید. منبع.

نمونه در تصویر بالا دارای نرم افزاری برای مدیران سیستم و مهندسان شبکه است. چنین بردار حمله‌ای می‌تواند دسترسی کامل و فوری به زیرساخت‌های شرکت را برای مهاجمان فراهم کند.

مهاجمان همچنین از مکانیزم تحویل بدافزار به‌عنوان سرویس استفاده می‌کنند و به مجرمان سایبری دیگر برای توزیع PseudoManuscrypt پرداخت می‌کنند. این عمل باعث به وجود آمدن ویژگی جالبی شد که ما هنگام تجزیه و تحلیل فایل‌های مخرب دریافتیم: برخی از آنها با بدافزارهای دیگری همراه بودند که قربانی آن‌ها را به صورت یک بسته نصب کرده بود. هدف PseudoManuscrypt جاسوسی است، اما سایر برنامه های مخرب به دنبال اهداف دیگری مانند رمزگذاری داده ها و اخاذی پول هستند. ویتنام و اندونزی از تعداد زیادی از تلاش ها برای اجرای کدهای مخرب، کاربران در سازمان های صنعتی سهم قابل توجهی را به خود اختصاص می دهند. قربانیان این بخش شامل مدیران سیستم‌های اتوماسیون ساختمان، شرکت‌های انرژی، تولیدکنندگان، شرکت‌های ساختمانی و حتی ارائه‌دهندگان خدمات تصفیه خانه‌های آب هستند. اکثریت قریب به اتفاق تلاش‌های هک با هدف توسعه‌دهندگان راه‌حل‌های خاص مورد استفاده در صنعت بوده است.

روش‌هایی برای دفاع در برابر PseudoManuscrypt

به طور کلی، ابزارهای تشخیص بدافزار استاندارد و مسدود کردن، محافظت مؤثری در برابر PseudoManuscrypt ارائه می‌دهند – اما این روش‌ها ضروری هستند، و باید حتماً انجام شوند. بر روی 100% سیستم های یک شرکت نصب شود. علاوه بر این، توصیه می‌کنیم خط‌مشی‌هایی ایجاد کنید که غیرفعال کردن حفاظت را دشوار می‌کند.

برای سیستم‌های فناوری اطلاعات در صنعت، ما همچنین یک راه‌حل تخصصی به نام Kaspersky Industrial CyberSecurity ارائه می‌دهیم که هم از رایانه‌ها (از جمله رایانه‌های تخصصی) محافظت می‌کند و هم بر انتقال داده‌هایی که از پروتکل‌های خاص استفاده می‌کنند نظارت می‌کند.

همچنین اهمیت افزایش آگاهی پرسنل در مورد خطرات امنیت سایبری را در نظر داشته باشید. شما نمی‌توانید احتمال حملات فیشینگ هوشمندانه را کاملاً رد کنید، اما می‌توانید به کارکنان کمک کنید هوشیار باشند و همچنین به آنها در مورد خطر نصب نرم‌افزار غیرمجاز (و به‌ویژه دزدی دریایی) روی رایانه‌هایی با دسترسی به سیستم‌های صنعتی آموزش دهید.

(function(d,s,id){var js,fjs=d.getElementsByTagName(s)[0];if(d.getElementById(id)){return}js=d.createElement(s);js.id= id;js.src="https://connect.facebook.net/en_US/all.js";fjs.parentNode.insertBefore(js,fjs)}(document,"script","facebook-jssdk "))؛

Kaspersky official blog