Hàng ngàn người sưởi ấm tư nhân: Phần mềm độc hại nhắm mục tiêu hệ thống công nghiệp

theanh

Administrator
Nhân viên
Việc tích hợp các hệ thống CNTT phức tạp trong các lĩnh vực quan trọng như năng lượng, nước, giao thông vận tải và chăm sóc sức khỏe chắc chắn sẽ tạo ra các lỗ hổng có thể bị kẻ xấu khai thác. Hậu quả của các cuộc tấn công mạng như vậy có thể là thảm khốc, từ việc gián đoạn thông tin liên lạc đến việc xâm phạm hệ thống kiểm soát vận tải đường sắt và hàng không, cho đến việc gián đoạn các dịch vụ y tế khẩn cấp hoặc ô nhiễm nước uống, với nguy cơ đã được chứng minh đối với sức khỏe cộng đồng. Ví dụ, một cuộc tấn công thành công vào mạng lưới phân phối nước, khí đốt hoặc điện có thể dẫn đến sự cố mất điện hàng loạt, ảnh hưởng đến hàng nghìn ngôi nhà và doanh nghiệp.


Phần mềm độc hại được phát triển dành riêng cho các cuộc tấn công công nghiệp​


Đây chính xác là kịch bản tồi tệ nhất đã xảy ra vào năm ngoái tại Lviv ở Ukraine: một phần mềm độc hại có tên FrostyGoop đã được sử dụng trong một cuộc tấn công vào hệ thống sưởi ấm của thành phố, gây ra sự cố mất điện tại hơn 600 tòa nhà chung cư vào giữa tháng 1.

BBằng cách thay đổi hoặc chiếm đoạt các biện pháp kiểm soát thông thường, FrostyGoop có khả năng đọc và ghi dữ liệu vào các mục tiêu cụ thể, gây ra thiệt hại vật lý cho một số bộ phận của mạng lưới phân phối năng lượng và do đó khiến hàng nghìn người không được sưởi ấm vào giữa mùa đông. Đây là phần mềm độc hại đầu tiên được thiết kế riêng để thao túng giao tiếp Modbus, một giao thức được sử dụng rộng rãi trong nhiều cơ sở hạ tầng công nghiệp.

frostygoop-action.jpg
Các chuyên gia an ninh mạng tại Dragos Industrial đã xác định được một cuộc tấn công tương tự do một nhóm hoạt động ủng hộ Ukraine có tên là BlackJack thực hiện, lần này nhắm vào mạng lưới cảm biến công nghiệp của Moskollektor, một tổ chức thành phố quản lý hệ thống thông tin liên lạc cho mạng lưới khí đốt, nước và cống rãnh của Moscow. Phần mềm độc hại đang được đề cập, Fuxnet, đã được sử dụng để vô hiệu hóa hàng nghìn cảm biến, xâm phạm một số bộ định tuyến nhất định (có thể sử dụng các mã định danh chung) và phá hủy các thành phần cụ thể của mạng này.

Moskollektor-carte-reseau-capteurs.jpg
Cùng nhóm chuyên gia này cũng lưu ý về sự gia tăng đáng kể về số lượng các cuộc tấn công ransomware nhắm vào loại hệ thống điều khiển công nghiệp này: +87% trong một năm, nâng tổng số ca nhiễm lên gần 1700 vào năm 2024. Tình hình địa chính trị hiện tại ở Ukraine, Nga và Trung Đông rõ ràng là nguồn gốc của phần lớn các cuộc tấn công này, thường là hậu quả trực tiếp của các cuộc xung đột quân sự.

Nguồn: Dragos
 
Back
Bên trên