Computer Security البرمجيات الخبيثة ICS Fuxnet التي تستخدمها أوكرانيا...

البرمجيات الخبيثة ICS Fuxnet التي تستخدمها أوكرانيا لتعطيل البنية التحتية الروسية

تشير التقارير الأخيرة إلى أن المتسللين الأوكرانيين، الذين يُزعم أنهم مرتبطون بمجموعة تعرف باسم بلاك جاك ويُزعم أنها مرتبطة بأجهزة الأمن الأوكرانية، قد نفذوا هجمات إلكترونية استهدفت البنية التحتية الروسية الحيوية. أحد الحوادث البارزة كان يتعلق بالاعتداء على شركة Moscollector، وهي شركة مقرها موسكو تشرف على الأنظمة الحيوية تحت الأرض مثل شبكات المياه والاتصالات. أكد المهاجمون، الذين زعموا أنهم استخدموا شكلاً متطورًا من البرامج الضارة يسمى Fuxnet ، أنهم نجحوا في تعطيل البنية التحتية لأجهزة الاستشعار والمراقبة الصناعية في روسيا، مما أثر على خدمات تتراوح من الغاز إلى أجهزة إنذار الحريق.

ومع ذلك، فإن الفحص الشامل الذي أجرته شركة الأمن السيبراني Claroty يشير إلى صورة أكثر دقة. بينما تتفاخر لعبة البلاك جاك بتعطيل 87000 جهاز استشعار والتسبب في فوضى واسعة النطاق، يكشف تحليل كلاروتي عن نهج أكثر استهدافًا. يبدو أن برنامج Fuxnet، الموصوف باسم " Stuxnet onsteroids"، قد ركز على ما يقرب من 500 بوابة استشعار بدلاً من إتلاف أجهزة الاستشعار نفسها بشكل مباشر. تعمل هذه البوابات كوسطاء بين أجهزة الاستشعار والشبكة الأوسع، مما يتيح نقل البيانات إلى نظام المراقبة المركزي الخاص بـ Moscollector.

تسلط النتائج التي توصل إليها كلاروتي الضوء على الآليات المعقدة للهجوم. يبدأ برنامج Fuxnet، الذي يتم نشره عن بعد، بسلسلة من الإجراءات التدميرية عند التسلل. فهو يمحو الملفات المهمة بشكل منهجي، ويعطل خدمات الوصول عن بعد، ويعطل مسارات الاتصال. بالإضافة إلى ذلك، تحاول البرمجيات الخبيثة تدمير شرائح الذاكرة فعليًا وإغراق القنوات التسلسلية ببيانات عشوائية، بهدف إرباك كل من البوابات وأجهزة الاستشعار المتصلة.

على الرغم من ادعاءات لعبة البلاك جاك بوجود دمار واسع النطاق، يبدو أن تأثيرها كان محليًا أكثر. ومن خلال استهداف بوابات الاستشعار وإغراق القنوات التسلسلية في المقام الأول، سعى المهاجمون إلى إحداث اضطراب بدلاً من التدمير التام. وبالتالي، في حين أن الإصلاحات قد تكون صعبة بسبب الانتشار الجغرافي للأجهزة المتضررة، إلا أن سلامة أجهزة الاستشعار الفعلية تظل سليمة إلى حد كبير.

ويسلط هذا الحادث الضوء على المشهد المتطور للحرب السيبرانية، حيث يمكن للبرامج الضارة المتطورة أن تسبب اضطرابًا كبيرًا دون التسبب بالضرورة في أضرار لا يمكن إصلاحها. بينما تتصارع الدول مع التهديد المتزايد للهجمات السيبرانية على البنية التحتية الحيوية، تصبح الحاجة إلى تدابير قوية للأمن السيبراني والتعاون الدولي أمراً ملحاً بشكل متزايد.

جار التحميل...