มัลแวร์นี้รับผิดชอบต่อเหตุไฟฟ้าดับครั้งใหญ่ในยูเครน ออกแบบมาเพื่อโจมตีเครือข่ายไฟฟ้า และจะเป็นตัวแทนของภัยคุกคามทางไซเบอร์ที่ยิ่งใหญ่ที่สุดต่อโครงสร้างพื้นฐานทางอุตสาหกรรมนับตั้งแต่ Stuxnet
ไวรัสคอมพิวเตอร์สามารถทำให้ระบบไฟฟ้าทั้งหมดพังได้หรือไม่? คนในยูเครนจะตอบว่า "ใช่" สองครั้ง ในเดือนธันวาคม 2559 เครือข่ายไฟฟ้าในเมืองหลวงของยูเครนถูกตัดขาดโดยสิ้นเชิงเป็นเวลาหนึ่งชั่วโมงหลังการโจมตีด้วยคอมพิวเตอร์บาดแผลที่รุนแรงน้อยกว่าที่ปรากฏทางตะวันตกของประเทศในเดือนธันวาคม 2558 และกินเวลาหกชั่วโมงในช่วงเย็น
ตามแหล่งต่างๆ มันเป็นผลงานของแฮกเกอร์ชาวรัสเซีย แต่ปัจจุบันยังเป็นไปไม่ได้ที่จะระบุได้ว่าพวกเขากำลังดำเนินการภายใต้คำสั่งของรัฐบาลหรือไม่ หากการโจมตีเหล่านี้เกิดขึ้นในช่วงกลางของความขัดแย้งระหว่างรัสเซียและยูเครนรอบ ๆ Donbass อย่าเชื่อว่ามัลแวร์นั้นถูกปรับให้เข้ากับเครือข่ายของยูเครนเท่านั้น
นักวิจัยด้านความปลอดภัยจากผู้จัดพิมพ์ชาวสโลวักเอเซตและสำนักพิมพ์ในอเมริกาดราโกสเพิ่งได้รับสำเนาของมัลแวร์ที่ใช้ในเคียฟเมื่อเดือนธันวาคมปีที่แล้ว พวกเขาเรียกมันว่า "Industroyer" และ "CrashOverride" ตามลำดับ ตามที่เพื่อนร่วมงานของเรารายงานอย่างแม่นยำที่วารสารวอลล์สตรีทและของเมนบอร์ดเป็นซอฟต์แวร์ที่ซับซ้อนมาก สามารถจัดการกับเครือข่ายไฟฟ้าใดๆ ก็ได้ เนื่องจากมีโมดูลที่ยอดเยี่ยม สำเนาที่วิเคราะห์ได้รับการออกแบบมาโดยเฉพาะเพื่อกำหนดเป้าหมายเครือข่ายยุโรป แต่แฮกเกอร์สามารถปรับให้เข้ากับเครือข่ายอเมริกาได้อย่างง่ายดาย จากข้อมูลของ Dragos มัลแวร์นี้มีการเชื่อมโยงโดยตรงไปยัง Sandworm ซึ่งเป็นกลุ่มแฮกเกอร์ชาวรัสเซียที่อยู่เบื้องหลังการโจมตีในเดือนธันวาคม 2558
โจมตีโครงสร้างพื้นฐานของพลเรือน
การโจมตีคอมพิวเตอร์ เซิร์ฟเวอร์ หรือเครือข่ายคอมพิวเตอร์ทั้งหมดเป็นเรื่องหนึ่ง การโจมตีโครงสร้างพื้นฐานทางอุตสาหกรรมก็เป็นอีกเรื่องหนึ่ง มีตัวอย่างที่น่าสังเกตในประวัติศาสตร์: ไวรัส Stuxnet ได้มีการพัฒนาร่วมกันโดยหน่วยสืบราชการลับของอเมริกาและอิสราเอลหนอนที่ซับซ้อนและทรงพลังอย่างไม่น่าเชื่อนี้ทำให้สามารถหยุดการทำงานของเครื่องหมุนเหวี่ยงเสริมสมรรถนะยูเรเนียมที่ไซต์งาน Natanz ของอิหร่านได้ การโจมตีแบบกำหนดเป้าหมายเป้าหมายกึ่งทหาร – ชาวอิหร่านถูกสงสัยว่าเสริมสมรรถนะยูเรเนียมปริมาณมาก ไม่ใช่เพื่อพลเรือน แต่มีวัตถุประสงค์ทางทหาร ในกรณีของ Industroyer/CrashOverride เป้าหมายไม่ใช่ทหาร แต่เป็นพลเรือน
ภัยคุกคามที่ใหญ่ที่สุดนับตั้งแต่ Stuxnet
ตามเว็บไซต์ข้อมูลองค์กรของผู้จัดพิมพ์ Eset Industroyer/CrashOverride ไม่มีอะไรน้อยไปกว่า “ภัยคุกคามที่ใหญ่ที่สุดต่อระบบควบคุมอุตสาหกรรมนับตั้งแต่ Stuxnet- มันทำงานอย่างไร? องค์ประกอบหลักของมันคือประตูหลังซึ่งช่วยให้ผู้โจมตีสามารถจัดการโมดูลที่เป็นอันตรายอื่น ๆ ทั้งหมดผ่านซอฟต์แวร์ควบคุม (Launcher) โดยเฉพาะอย่างยิ่งมันช่วยให้คุณสามารถเปิดใช้งานเพย์โหลดสี่รายการได้ เพย์โหลดแต่ละรายการจะกำหนดเป้าหมายโปรโตคอลการสื่อสารโครงสร้างพื้นฐานที่แน่นอน และเปลี่ยนเส้นทางจากการใช้งานหลัก การใช้โมดูลเหล่านี้ร่วมกันทำให้สามารถสแกนเครือข่าย ระบุอุปกรณ์ที่ติดตั้งต่างๆ และส่งคำสั่งไปยังอุปกรณ์เหล่านั้นได้ โดยเฉพาะอย่างยิ่ง พวกเขาสามารถเปิดเซอร์กิตเบรกเกอร์ของหม้อแปลงได้อย่างถาวร และทำให้เกิดไฟฟ้าดับในระดับท้องถิ่นหรือระดับภูมิภาค มัลแวร์ยังมาพร้อมกับโมดูลที่จะลบร่องรอยดิจิทัลที่ผู้โจมตีทิ้งไว้ (Data Wiper)

จากข้อมูลของ Eset ความเสียหายอาจเกิดขึ้นได้ไกลกว่าการไฟฟ้าดับโดยสิ้นเชิง อุตสาหกรรม/Crashoverride สามารถสร้างความเสียหายร้ายแรงต่อสถานีไฟฟ้าย่อย เช่น หม้อแปลงไฟฟ้า ได้เป็นอย่างดี อย่างไรก็ตาม อุปกรณ์นี้มีอันตรายจากภายในและอาจส่งผลกระทบต่อบุคลากรที่ทำงานด้วย พอจะจินตนาการถึงสถานการณ์อย่าง Die Hard 4 ซึ่งเป็นภาพยนตร์ที่บรูซ วิลลิสเผชิญหน้ากับอาชญากรที่แพร่เชื้อโรงไฟฟ้าเพื่อทำลายพวกเขา พร้อมกับการระเบิดครั้งใหญ่ในฮอลลีวู้ด
อย่างไรก็ตาม นักวิจัยด้านความปลอดภัยของ Dragos ไม่เห็นด้วย ตามที่พวกเขากล่าว มัลแวร์ไม่สามารถเป็นสาเหตุของสถานการณ์ภัยพิบัติดังกล่าวได้ แต่จริงๆ แล้วสามารถสร้างไฟฟ้าดับเป็นเวลาหลายชั่วโมงหรือหลายวันได้ ซึ่งค่อนข้างน่าหนักใจอยู่แล้ว
🔴 เพื่อไม่ให้พลาดข่าวสารจาก 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-