کرم جدید زیمنس و خاطره استاکسنت
به گزارش واحد متخصصین سایبربان، محققان امنیتی آلمانی، گزارشی را منتشر کردند که پی.ال.سی SIMATIC S7-1200 محصول شرکت زیمنس توسط کرم جدیدی، هدف حمله سایبری قرار گرفته است. این پی.ال.سی پیشتر توسط کرم استاکسنت، مورد نفوذ قرار گرفته بود.
تجهیزات نیروگاه اتمی نطنز جمهوری اسلامی ایران از پی.ال.سی زیمنس به شماره SIMATIC S7-300 استفاده میکرد که مورد هجوم بدافزار استاکسنت قرار گرفت. فرق اساسی کرمهای سایبری که به تجهیزات صنعتی حمله میکنند، در طول عمر بیشتر آنها است. بهطوریکه تا مدتها به آلوده سازی تجهیزات صنعتی ادامه میدهند.
به دلیل ضعف در پردازشگر مرکزی تجهیزات صنعتی، بدافزارهای این تجهیزات نیز بهطوری خاص توسعه مییابند که بتوانند بقای عمر خود را تضمین کنند. حتی هنگامیکه این تجهیزات نسبت به وجود بدافزار بررسی میشوند، امکان دارد اشتباهی رخداده و آنها از کار بیفتند.
نحوه توسعه این کرم جدید سایبری، در محصول زیمنس، با استفاده از پورتها و پروتکلهای مخصوص استفادهشده در این محصول است. محققان امنیتی آلمانی در شبیهسازی که انجام دادهاند، نحوه کار این بدافزار را بدینترتیب شرح دادهاند؛ این کرم سایبری توسط پروتکل TCP با سرور C&C خود ارتباط برقرار میکند. همچنین این کرم دارای قابلیت ایجاد پروکسی بسیار ابتدایی بهمنظور برقراری ارتباط سرور C&C بهوسیله تجهیزات آلوده با دیگر تجهیزات است.
کرم جدید زیمنس، دارای قابلیت ایجاد حلقه بیپایان استفاده از منابع پردازشی سامانههای صنعتی است که میتواند منجر به ازکارافتادن سامانه شده و حمله اختلال سرویس را پیادهسازی کند. بدین ترتیب نیروگاههای آلودهشده به این بدافزار اعم از نیروگاههای بادی، برق، آب، هستهای و دیگر موارد زیرساختی، میتوانند مختل شوند. به منظور آشنایی با بدافزارهای صنعتی و عمکرد کلی و شبیه به هم، مراحل مختلف عملکرد بدافزار استاکسنت در شکل زیر نمایش داده شده است:
همچنین کرم زیمنس دارای قابلیت تغییر مقادیر پروسههای در حال پردازش توسط پی.ای.سی است که خروجی نهایی تجهیزات موردنظر را تحت تأثیر قرار میدهد.