ফেডস: এপিটি-এর এমন সরঞ্জাম রয়েছে যা জটিল পরিকাঠামো দখল করতে পারে

উত্স নোড: 1576394

হুমকি অভিনেতারা বিভিন্ন আইসিএস ডিভাইসের সাথে সাথে উইন্ডোজ ওয়ার্কস্টেশনের সাথে আপস করার জন্য কাস্টম মডিউল তৈরি করেছে যা একটি আসন্ন হুমকি, বিশেষ করে শক্তি প্রদানকারীদের জন্য।

হুমকি অভিনেতারা তৈরি করেছে এবং এমন সরঞ্জাম স্থাপন করতে প্রস্তুত যা ব্যাপকভাবে ব্যবহৃত ইন্ডাস্ট্রিয়াল কন্ট্রোল সিস্টেম (ICS) ডিভাইসের একটি সংখ্যা নিতে পারে, যা সমালোচনামূলক অবকাঠামো প্রদানকারীদের জন্য সমস্যা সৃষ্টি করে-বিশেষ করে শক্তি সেক্টরে, ফেডারেল সংস্থা সতর্ক করেছে।

In একটি যৌথ পরামর্শ, ডিপার্টমেন্ট অফ এনার্জি (DoE), সাইবার সিকিউরিটি অ্যান্ড ইনফ্রাস্ট্রাকচার সিকিউরিটি এজেন্সি (CISA), ন্যাশনাল সিকিউরিটি এজেন্সি (NSA) এবং FBI সতর্ক করে যে "কিছু উন্নত ক্রমাগত হুমকি (APT) অভিনেতা" ইতিমধ্যেই "সম্পূর্ণ লাভ করার ক্ষমতা" প্রদর্শন করেছে। মাল্টিপল ইন্ডাস্ট্রিয়াল কন্ট্রোল সিস্টেম (ICS)/সুপারভাইজরি কন্ট্রোল অ্যান্ড ডেটা অধিগ্রহণ (SCADA) ডিভাইসে সিস্টেম অ্যাক্সেস,” সতর্কতা অনুসারে।

এজেন্সিগুলির মতে, এপিটিগুলির দ্বারা তৈরি কাস্টম-মেড সরঞ্জামগুলি তাদের অনুমতি দেয় - একবার তারা অপারেশনাল প্রযুক্তি (OT) নেটওয়ার্কে অ্যাক্সেস অর্জন করলে - প্রভাবিত ডিভাইসগুলির জন্য স্ক্যান করতে, আপস করতে এবং নিয়ন্ত্রণ করতে পারে৷ এটি অনেকগুলি ঘৃণ্য ক্রিয়াকলাপের দিকে নিয়ে যেতে পারে, যার মধ্যে বিশেষাধিকারের উচ্চতা, একটি OT পরিবেশের মধ্যে পার্শ্বীয় আন্দোলন এবং সমালোচনামূলক ডিভাইস বা ফাংশনগুলির ব্যাঘাত সহ, তারা বলে।

ইনফোসেক ইনসাইডার নিউজলেটার

ঝুঁকিপূর্ণ ডিভাইসগুলি হল: স্নাইডার ইলেকট্রিক মোডিকন এবং মোডিকন ন্যানো প্রোগ্রামেবল লজিক কন্ট্রোলার (পিএলসি), সহ (তবে সীমাবদ্ধ নাও হতে পারে) TM251, TM241, M258, M238, LMC058, এবং LMC078; ওমরন সিসম্যাক নেক্স পিএলসি; এবং ওপেন প্ল্যাটফর্ম কমিউনিকেশনস ইউনিফাইড আর্কিটেকচার (OPC UA) সার্ভার, সংস্থাগুলো বলেছে।

এপিটিগুলি উইন্ডোজ-ভিত্তিক ইঞ্জিনিয়ারিং ওয়ার্কস্টেশনগুলির সাথেও আপস করতে পারে যা একটি ASRock-এ পরিচিত দুর্বলতার জন্য একটি শোষণ ব্যবহার করে আইটি বা ওটি পরিবেশে উপস্থিত থাকে। মাদারবোর্ড ড্রাইভার, তারা বলেন.

সতর্কতা অবলম্বন করা উচিত

যদিও ফেডারেল এজেন্সিগুলি প্রায়ই সাইবার হুমকির বিষয়ে পরামর্শ দেয়, একজন নিরাপত্তা পেশাদার অনুরোধ করেছিলেন গুরুত্বপূর্ণ অবকাঠামো প্রদানকারী এই বিশেষ সতর্কতাকে হালকাভাবে না নেওয়া।

"কোন ভুল করবেন না, এটি CISA থেকে একটি গুরুত্বপূর্ণ সতর্কতা," ট্রিপওয়্যারের কৌশলের ভাইস প্রেসিডেন্ট টিম আর্লিন থ্রেটপোস্টকে একটি ইমেলে পর্যবেক্ষণ করেছেন। "শিল্প সংস্থাগুলির এই হুমকির দিকে মনোযোগ দেওয়া উচিত।"

তিনি উল্লেখ করেছেন যে যখন সতর্কতা নিজেই নির্দিষ্ট আইসিএস ডিভাইসগুলিতে অ্যাক্সেস পাওয়ার জন্য সরঞ্জামগুলির উপর দৃষ্টি নিবদ্ধ করছে, তখন বড় চিত্রটি হল যে কোনও হুমকি অভিনেতা পা রাখার পরে পুরো শিল্প নিয়ন্ত্রণ পরিবেশ ঝুঁকির মধ্যে পড়ে।

"আক্রমণকারীদের জড়িত শিল্প নিয়ন্ত্রণ ব্যবস্থায় অ্যাক্সেস পাওয়ার জন্য একটি আপোষের প্রাথমিক পয়েন্ট প্রয়োজন, এবং সংস্থাগুলিকে সেই অনুযায়ী তাদের প্রতিরক্ষা তৈরি করা উচিত," এরলিন পরামর্শ দেন।

মডুলার টুলসেট

এজেন্সিগুলি APTs দ্বারা তৈরি মডুলার সরঞ্জামগুলির একটি ভাঙ্গন সরবরাহ করেছে যা তাদের "লক্ষ্যযুক্ত ডিভাইসগুলির বিরুদ্ধে অত্যন্ত স্বয়ংক্রিয় শোষণ" পরিচালনা করতে দেয়৷

তারা কমান্ড ইন্টারফেসের সাথে একটি ভার্চুয়াল কনসোল থাকা সরঞ্জামগুলিকে বর্ণনা করেছে যা লক্ষ্যকৃত ICS/SCADA ডিভাইসের ইন্টারফেসকে মিরর করে। মডিউলগুলি লক্ষ্যযুক্ত ডিভাইসগুলির সাথে যোগাযোগ করে, এমনকি নিম্ন-দক্ষ হুমকি অভিনেতাদের উচ্চ-দক্ষ ক্ষমতা অনুকরণ করার ক্ষমতা দেয়, সংস্থাগুলি সতর্ক করেছে।

মডিউলগুলি ব্যবহার করে APTগুলি যে পদক্ষেপগুলি গ্রহণ করতে পারে তার মধ্যে রয়েছে: লক্ষ্যযুক্ত ডিভাইসগুলির জন্য স্ক্যান করা, ডিভাইসের বিশদ বিবরণে পুনঃসূচনা করা, লক্ষ্যযুক্ত ডিভাইসে ক্ষতিকারক কনফিগারেশন/কোড আপলোড করা, ডিভাইসের বিষয়বস্তু ব্যাক আপ করা বা পুনরুদ্ধার করা এবং ডিভাইসের পরামিতিগুলি পরিবর্তন করা।

উপরন্তু, APT অভিনেতারা এমন একটি টুল ব্যবহার করতে পারে যা ASRock মাদারবোর্ড ড্রাইভার AsrDrv103.sys হিসাবে ট্র্যাক করা একটি দুর্বলতা ইনস্টল করে এবং শোষণ করে জন্য CVE-2020-15368. ত্রুটিটি উইন্ডোজ কার্নেলে ক্ষতিকারক কোড কার্যকর করার অনুমতি দেয়, আইটি বা ওটি পরিবেশে পার্শ্বীয় চলাচলের সুবিধা দেয় এবং সেইসাথে গুরুত্বপূর্ণ ডিভাইস বা ফাংশনগুলির ব্যাঘাত ঘটায়।

নির্দিষ্ট ডিভাইস টার্গেটিং

অভিনেতাদেরও অন্যকে আক্রমণ করার জন্য একটি নির্দিষ্ট মডিউল রয়েছে আইসিএস ডিভাইস. স্নাইডার ইলেকট্রিকের জন্য মডিউলটি সাধারণ ব্যবস্থাপনা প্রোটোকল এবং Modbus (TCP 502) এর মাধ্যমে ডিভাইসগুলির সাথে যোগাযোগ করে।

এই মডিউলটি অভিনেতাদের স্থানীয় নেটওয়ার্কে সমস্ত স্নাইডার পিএলসি সনাক্ত করতে দ্রুত স্ক্যান চালানো সহ বিভিন্ন দূষিত ক্রিয়া সম্পাদনের অনুমতি দিতে পারে; ব্রুট-ফোর্সিং পিএলসি পাসওয়ার্ড; নেটওয়ার্ক যোগাযোগ গ্রহণ থেকে পিএলসিকে ব্লক করার জন্য ডিনায়াল-অফ-সার্ভিস (DoS) আক্রমণ পরিচালনা করা; বা একটি "মৃত্যুর প্যাকেট" আক্রমণ পরিচালনা করে পিএলসি বিধ্বস্ত করার জন্য, অন্যদের মধ্যে, পরামর্শ অনুযায়ী।

এপিটি টুলের অন্যান্য মডিউলগুলি ওমরন ডিভাইসগুলিকে লক্ষ্য করে এবং নেটওয়ার্কে তাদের জন্য স্ক্যান করার পাশাপাশি অন্যান্য আপোষমূলক কার্য সম্পাদন করতে পারে, সংস্থাগুলি বলেছে।

অতিরিক্তভাবে, OMRON মডিউলগুলি এমন একটি এজেন্ট আপলোড করতে পারে যা একটি হুমকি অভিনেতাকে সংযুক্ত করতে এবং কমান্ডগুলি শুরু করতে দেয় - যেমন ফাইল ম্যানিপুলেশন, প্যাকেট ক্যাপচার এবং কোড এক্সিকিউশন - HTTP এবং/অথবা হাইপারটেক্সট ট্রান্সফার প্রোটোকল সিকিউর (HTTPS) এর মাধ্যমে, সতর্কতা অনুসারে।

অবশেষে, একটি মডিউল যা OPC UA ডিভাইসগুলির সাথে আপস করার অনুমতি দেয় তাতে OPC UA সার্ভারগুলি সনাক্ত করতে এবং ডিফল্ট বা পূর্বে আপস করা শংসাপত্রগুলি ব্যবহার করে একটি OPC UA সার্ভারের সাথে সংযোগ করার জন্য মৌলিক কার্যকারিতা অন্তর্ভুক্ত রয়েছে, সংস্থাগুলি সতর্ক করেছে৷

প্রস্তাবিত প্রশমন

এজেন্সিগুলি এপিটি সরঞ্জামগুলির দ্বারা তাদের সিস্টেমের সাথে আপস এড়াতে সমালোচনামূলক অবকাঠামো প্রদানকারীদের জন্য প্রশমনের একটি বিস্তৃত তালিকা অফার করেছে।

"এটি একটি প্যাচ প্রয়োগ করার মতো সহজ নয়," Tripwire এর এরউইন উল্লেখ করেছেন। তালিকার মধ্যে, তিনি প্রভাবিত সিস্টেমগুলিকে বিচ্ছিন্ন করার উল্লেখ করেছেন; এন্ডপয়েন্ট সনাক্তকরণ, কনফিগারেশন এবং অখণ্ডতা পর্যবেক্ষণ নিয়োগ; এবং লগ এনালাইসিস যেমন মূল কর্ম সংস্থাগুলিকে তাদের সিস্টেমগুলিকে রক্ষা করার জন্য অবিলম্বে নেওয়া উচিত।

ফেডগুলি আরও সুপারিশ করেছে যে সমালোচনামূলক-অবকাঠামো প্রদানকারীদের একটি সাইবার ঘটনা প্রতিক্রিয়া পরিকল্পনা রয়েছে যা আইটি, সাইবার নিরাপত্তা এবং অপারেশনের সমস্ত স্টেকহোল্ডার জানে এবং প্রয়োজনে দ্রুত বাস্তবায়ন করতে পারে, সেইসাথে অন্যান্য প্রশমনের মধ্যে একটি বিঘ্নিত আক্রমণে দ্রুত পুনরুদ্ধারের জন্য বৈধ অফলাইন ব্যাকআপ বজায় রাখতে পারে। .

মেঘ সরানো? উদীয়মান ক্লাউড-নিরাপত্তা হুমকিগুলি আবিষ্কার করুন এবং আমাদের সাথে কীভাবে আপনার সম্পদ রক্ষা করবেন তার জন্য শক্ত পরামর্শ সহ বিনামূল্যে ডাউনলোডযোগ্য ইবুক, "ক্লাউড নিরাপত্তা: 2022 এর পূর্বাভাস।" আমরা অন্বেষণ করি প্রতিষ্ঠানের শীর্ষ ঝুঁকি এবং চ্যালেঞ্জ, প্রতিরক্ষার জন্য সর্বোত্তম অনুশীলন এবং এই ধরনের গতিশীল কম্পিউটিং পরিবেশে সুরক্ষা সাফল্যের পরামর্শ, যার মধ্যে সহজ চেকলিস্ট রয়েছে।

সময় স্ট্যাম্প:

থেকে আরো সমালোচনামূলক অবকাঠামো