FrostyGoop

Perisian hasad telah menjadi alat utama dalam konflik moden, selalunya berfungsi sebagai kaedah untuk menyebabkan gangguan yang ketara tanpa penglibatan fizikal secara langsung. Dalam beberapa tahun kebelakangan ini, serangan siber yang menyasarkan infrastruktur kritikal telah menekankan kepentingan langkah keselamatan siber yang teguh untuk melindungi daripada ancaman tersebut.

Pengenalan kepada FrostyGoop

Pada bulan Januari, perisian hasad yang menyasarkan protokol komunikasi industri Modbus yang digunakan secara meluas menyebabkan gangguan besar di Ukraine, mengakibatkan lebih 600 bangunan pangsapuri kehilangan haba selama dua hari. Malware ini, dinamakan FrostyGoop oleh penyelidik, mengeksploitasi protokol Modbus untuk membolehkan penyerang menjejaskan sistem kawalan industri (ICS).

Penemuan dan Atribusi

Pusat Situasi Keselamatan Siber (CSSC), sebahagian daripada Perkhidmatan Keselamatan Ukraine, memberikan maklumat kritikal yang membantu pakar infosec untuk menentukan bahawa FrostyGoop bertanggungjawab atas gangguan tersebut. Walaupun pengecaman perisian hasad, pencipta masih tidak diketahui, dan tiada aktor ancaman khusus dikaitkan dengan pembangunannya. Pencipta yang tidak diketahui sedang dijejaki di bawah pengecam TAT2024-24, menandakan FrostyGoop sebagai sekeping unik perisian hasad tertumpu ICS yang kesembilan yang digunakan dalam serangan atau gangguan.

Butiran Teknikal dan Kesan

FrostyGoop dipercayai merupakan perisian hasad pertama yang menyasarkan ICS yang menggunakan protokol Modbus untuk menyebabkan gangguan fizikal dalam teknologi operasi (OT). Walaupun tidak begitu canggih, keupayaan perisian hasad untuk menyasarkan infrastruktur kritikal menyerlahkan tumpuan penyerang yang semakin meningkat pada sistem dan protokol yang tidak jelas yang penting untuk berfungsi utiliti seperti elektrik dan air.

Vektor Serangan dan Pelaksanaan

Penyerang pada mulanya menjejaskan rangkaian pembekal tenaga perbandaran dengan mengeksploitasi kelemahan dalam penghala Microtik kira-kira sepuluh bulan sebelum serangan. Sepanjang bulan berikutnya, mereka menjalankan pelbagai aktiviti persediaan, termasuk mendapatkan kelayakan pengguna. Beberapa jam sebelum kejadian, sambungan dari alamat IP yang berpangkalan di Moscow telah dikesan, menunjukkan kehadiran penyerang dalam rangkaian.

Konteks Serangan Siber yang Lebih Luas

Serangan FrostyGoop bertepatan dengan serangan siber berskala besar di Ukraine yang menjejaskan beberapa entiti utama, termasuk syarikat minyak dan gas terbesar negara itu serta perkhidmatan pos nasionalnya. Usaha yang diselaraskan ini mencadangkan strategi psikologi untuk menjejaskan kestabilan dan melemahkan semangat penduduk, memanfaatkan cara siber sebagai ganti operasi kinetik tradisional.

Perbandingan dan Kepentingan

Walaupun FrostyGoop agak mudah berbanding dengan alat canggih lain seperti Pipedream, keberkesanannya dalam menyebabkan gangguan menunjukkan bahawa walaupun serangan kos rendah boleh memberi kesan yang ketara ke atas sistem perindustrian. Tidak seperti Pipedream, yang serupa dengan Cobalt Strike dalam kerumitannya, kesederhanaan FrostyGoop tidak mengurangkan bahayanya.

Preseden Sejarah

Satu-satunya unit penggodaman lain yang diketahui mempunyai kesan sedemikian terhadap infrastruktur kritikal Ukraine ialah Sandworm, kumpulan yang dikaitkan dengan Direktorat Perisikan Utama Rusia. Cacing pasir telah berulang kali menyasarkan grid kuasa Ukraine, yang terbaru pada Oktober 2022. Konteks ini menggariskan landskap ancaman yang berterusan dan berkembang yang dihadapi oleh Ukraine.

Langkah Keselamatan untuk Perlindungan

Untuk melindungi daripada jangkitan perisian hasad seperti FrostyGoop, pengguna dan organisasi harus melaksanakan langkah keselamatan siber yang komprehensif:

  • Kemas Kini Sistem Biasa : Pastikan semua perisian, termasuk sistem ICS, dikemas kini dengan tampung keselamatan terkini.
  • Segmentasi Rangkaian : Asingkan rangkaian ICS kritikal daripada rangkaian IT umum untuk mengehadkan penyebaran perisian hasad.
  • Pengurusan Kerentanan : Menjalankan penilaian keselamatan secara berkala dan menangani sebarang kelemahan yang dikenal pasti dengan segera.
  • Pengesahan Kuat : Gunakan pengesahan berbilang faktor (MFA) untuk mendapatkan akses kepada sistem sensitif.
  • Sistem Pengesanan Pencerobohan (IDS) : Gunakan IDS untuk memantau trafik rangkaian untuk tanda-tanda aktiviti yang mencurigakan.
  • Latihan Pengguna : Mendidik pekerja tentang kepentingan keselamatan siber dan risiko yang berkaitan dengan pancingan data dan serangan kejuruteraan sosial yang lain.

Kesimpulan

Kemunculan perisian hasad seperti FrostyGoop menyerlahkan keperluan kritikal untuk kewaspadaan dan amalan keselamatan siber yang teguh untuk melindungi sistem kawalan industri. Dengan memahami ancaman dan melaksanakan langkah keselamatan yang berkesan, pengguna boleh melindungi infrastruktur mereka dengan lebih baik daripada serangan siber yang berpotensi menyebabkan gangguan yang meluas.

Trending

Paling banyak dilihat

Memuatkan...