![Како интегрисати иРедМаил Роундцубе са Самба4 АД ДЦ](/f/5bc2a29ee0675ca14a424b32650ec68a.png?width=100&height=100)
Нема недавних извештаја о хакерским нападима на критичну инфраструктуру, а познате су успешне приче, попут болница или компанија које снабдевају енергијом. Међутим, сада су, према последњим извештајима, недавно хакери успели успешно да затворе неку критичну инфраструктуру.
Нема недавних извештаја о хакерским нападима на критичну инфраструктуру, а познате су успешне приче, попут болница или компанија које снабдевају енергијом. Да ли се још сећате Стукнета? Циљеви ове нове претње су идентични, али амбициознији и деструктивнији.
Овај нови извештај, где жртвине информације нису обелодањене, показао је да је имао много већи исход и последице. Информације наводе да је реч о критичној и осетљивој структури у Сједињеним Државама, која је вероватно повезана са енергетском индустријом.
Врата овог напада била је радна станица компаније, на којој је покренут софтвер Трицонек, посвећен технологији индустријске сигурности и креирао га Сцхнеидер Елецтриц. Након сазнања о нападу, послато је упозорење са сигурносним препорукама за ентитете који користе Трицонек.
Да би остварили своје намере, хакери су користили злонамерни софтвер назван Тритон, који је откривен тек након пада, што је довело до заустављања производње те структуре. Овај малвер је у пракси оквира који је развијен за интеракцију са контролорима Трицонек Сафети Инструментед Систем (СИС) одговорним за индустријске процесе. Када је покушао да препише сигурносни контролер (СИС контролери), приказане су нетачне вредности, због чега се систем искључио због безбедносне заштите.
Као што можете видети из следећег дијаграма, хакери су могли да хакују сигурносне механизме и приступе СИС контролерима. Подручје названо Дистрибутед Цонтрол Систем (ДЦС), поред тога што омогућава интеракцију сензора и актуатори са СИС контролерима, такође омогућава даљински приступ за надгледање и управљање индустријским процеси. За даљински приступ, радне станице инжењера, које се налазе у ИТ зони (зона интерне мреже а нису директно изложени споља), обично се користе и то је било из машине која је покренута напад.
Као што је поменуто, злонамерни софтвер ТРИТОН инсталиран је на машини инжењера који је имао Виндовс као оперативни систем. Малвер је тако крштен да би се помешао са легитимном апликацијом која се зове Трицонек Трилог. Ова апликација се користи за процену дневника и део је ТриСтатион алата. Злонамерни софтвер се састоји од питхон скрипте, трансформисане у извршну датотеку која користи стек комуникација, уместо у протокол ТриСтатион, који се користи за конфигурисање СИС контролера. Унутар .еке (трилог.еке можемо пронаћи скуп библиотека, ТсХи, ТсБасе и ТсЛов).
ТсХи је интерфејс на високом нивоу који омогућава нападачима да управљају нападом користећи ТРИТОН оквир. ТсБасе је модул који садржи функцију која позива ТсХиТ и која у пракси „декодира“ намере нападача у функције које користе протокол ТриСтатион.
На крају, ТсЛов је додатни комуникацијски модул који користи УДП протокол за транспорт. Овај модул вам омогућава да процените повезаност са СИС контролерима, моћи ћете да откријете ИП адресе истог помоћу функције детецт_ип. Да би то урадио, користи ИЦМП протокол.
Уз извршну датотеку, још увек постоје две бинарне датотеке, ињецт.бин (датотека са малвером) и имаин.бин (са „манипулисаном“ контролном логиком).
Ова врста напада има јасну намеру, као што се у прошлости видело у другим случајевима, а приступ стратешким информацијама које су поверљиве може бити део много разорнијег циља. Постоје они који кажу да ти први напади покушавају да тестирају алате и чак виде да ли могу сами да науче.
Па, шта мислите о овоме? Једноставно поделите своје ставове и размишљања у одељку за коментаре испод.