19 Dec

هکرها به روش جدیدی برای هدف قرار دادن نیروگاه ها دست یافته اند

هکرها به روش جدیدی برای هدف قرار دادن نیروگاه ها دست یافته اند

هکرها به روش جدیدی برای هدف قرار دادن نیروگاه ها دست یافته اند

در سال های گذشته هکرهای سازمانی از روش های بسیار خلاقانه و خطرناکی برای هدف قراردادن زیرساخت های حیاتی کشورهای مختلف استفاده کرده اند که بعضی از آنها به دلیل پیچیدگی های فنی بسیار زیاد تا مدت ها قابل ردیابی و غیرفعال سازی توسط سیستم ها و شرکت های امنیتی نبوده اند. با این حال اخیرا گزارش شده که گروهی از هکرها روشی جدید را برای هدف قرار دادن نیروگاه های انرژی مورد استفاده قرار داده اند که می تواند عواقب بسیار ناخوشایندی را به دنبال داشته باشد.

به گزارش FireEye یک نیروگاه انرژی که نوع فعالیت و محل قرارگیری آن ناشناس باقی مانده (و با این حال خبرهایی از قرار گرفتن آن در منطقه خاورمیانه به گوش می رسد) پس از حمله هکری به سیستم های امنیت صنعتی آن به صورت اضطراری غیر فعال شده است. این اولین بار است که حمله هکرها به سیستم های ایمنی یک نیروگاه گزارش می شود و با وجود اینکه حادثه ای در پی این حمله رخ نداده، اما کارشناسان اعتقاد دارند پیشرفت چنین روش هایی می تواند جهان را به سمت ماجراهای خطرناکی حرکت دهد.

در این حمله از بدافزاری به نام Triton استفاده شده است. این بدافزار یک ایستگاه کاری را با استفاده از تکنولوژی امنیتی Triconex مورد هدف قرار داده که معمولا از آن در نیروگاه ها استفاده می شود. در نتیجه این اقدام، بدافزار مورد نظر قادر به اجرای برخی تغییرات کنترلی و به وجود آوردن مشکلاتی در بخش ایمنی نیروگاه شده است که خوشبختانه تعدادی از کنترل ها وارد حالت امن شد و همه دسترسی ها را متوقف کرده اند که منجر به غیرفعال شدن مجموعه نیروگاه شده و کارشناسان امنیتی آن را از مشکل به وجود آمده با خبر کرده است. اما مشکل آنجاست که بدافزار Triton دارای ساز و کاری بسیار پیچیده است و برای مثال می تواند کنترلرهای غیرفعال شده را به گونه ای دستکاری کند که مانع از به صدا در آمدن اعلان های هشدار شود.

هنوز هیچ گروهی مسئولیت این حمله هکری را بر عهده نگرفته است. با این حال FireEye اعتقاد دارد چنین حملاتی تنها توسط گروه های هکری وابسته به دولت های مختلف امکان پذیر است و همین می تواند باعث افزایش نگرانی ها شود. در صورتی که هکرها بتوانند Triton را به گونه ای تغییر دهند که قادر به غیر فعال کردن آلارم ها و سپس تغییر در کنترلرهای نیروگاه باشد آنگاه باید در انتظار یک فاجعه بزرگ بود.

هکرها به روش جدیدی برای هدف قرار دادن نیروگاه ها دست یافته اند

(image)

در سال های گذشته هکرهای سازمانی از روش های بسیار خلاقانه و خطرناکی برای هدف قراردادن زیرساخت های حیاتی کشورهای مختلف استفاده کرده اند که بعضی از آنها به دلیل پیچیدگی های فنی بسیار زیاد تا مدت ها قابل ردیابی و غیرفعال سازی توسط سیستم ها و شرکت های امنیتی نبوده اند. با این حال اخیرا گزارش شده که گروهی از هکرها روشی جدید را برای هدف قرار دادن نیروگاه های انرژی مورد استفاده قرار داده اند که می تواند عواقب بسیار ناخوشایندی را به دنبال داشته باشد.

به گزارش FireEye یک نیروگاه انرژی که نوع فعالیت و محل قرارگیری آن ناشناس باقی مانده (و با این حال خبرهایی از قرار گرفتن آن در منطقه خاورمیانه به گوش می رسد) پس از حمله هکری به سیستم های امنیت صنعتی آن به صورت اضطراری غیر فعال شده است. این اولین بار است که حمله هکرها به سیستم های ایمنی یک نیروگاه گزارش می شود و با وجود اینکه حادثه ای در پی این حمله رخ نداده، اما کارشناسان اعتقاد دارند پیشرفت چنین روش هایی می تواند جهان را به سمت ماجراهای خطرناکی حرکت دهد.

در این حمله از بدافزاری به نام Triton استفاده شده است. این بدافزار یک ایستگاه کاری را با استفاده از تکنولوژی امنیتی Triconex مورد هدف قرار داده که معمولا از آن در نیروگاه ها استفاده می شود. در نتیجه این اقدام، بدافزار مورد نظر قادر به اجرای برخی تغییرات کنترلی و به وجود آوردن مشکلاتی در بخش ایمنی نیروگاه شده است که خوشبختانه تعدادی از کنترل ها وارد حالت امن شد و همه دسترسی ها را متوقف کرده اند که منجر به غیرفعال شدن مجموعه نیروگاه شده و کارشناسان امنیتی آن را از مشکل به وجود آمده با خبر کرده است. اما مشکل آنجاست که بدافزار Triton دارای ساز و کاری بسیار پیچیده است و برای مثال می تواند کنترلرهای غیرفعال شده را به گونه ای دستکاری کند که مانع از به صدا در آمدن اعلان های هشدار شود.

هنوز هیچ گروهی مسئولیت این حمله هکری را بر عهده نگرفته است. با این حال FireEye اعتقاد دارد چنین حملاتی تنها توسط گروه های هکری وابسته به دولت های مختلف امکان پذیر است و همین می تواند باعث افزایش نگرانی ها شود. در صورتی که هکرها بتوانند Triton را به گونه ای تغییر دهند که قادر به غیر فعال کردن آلارم ها و سپس تغییر در کنترلرهای نیروگاه باشد آنگاه باید در انتظار یک فاجعه بزرگ بود.

هکرها به روش جدیدی برای هدف قرار دادن نیروگاه ها دست یافته اند

29 Nov

هکرها در یک اقدام عجیب سرور یک اسباب بازی فروشی را مورد حمله قرار داده اند!

هکرها در یک اقدام عجیب سرور یک اسباب بازی فروشی را مورد حمله قرار داده اند!

هکرها در یک اقدام عجیب سرور یک اسباب بازی فروشی را مورد حمله قرار داده اند!

این روزها بازار هکرها حسابی داغ شده است.تمامی سیستم های آنلاین در لیست حملات آنها قرار گرفته اند و این هکرها بیشتر به مقاصد کلاهبرداری های و سوء استفاده های اقتصادی دست به چنین اعمالی میزنند.اما در موارد جدید از این فعالیت،نفوذ به شبکه و سیستم های عجیب بسیار غیر قابل منتظره است.دیگر نه فقط بانک ها و سرورهای حیاتی،بلکه کامپیوتر های شخصی و اطلاعات بسیار ساده نیز توسط هکرها دزدیده می شود.به حتم از خود خواهید پرسید که این اطلاعات ساده چه منفعتی برای هکرها خواهد داشت؟با ما همراه باشید.

 

“VTECH” یک کمپانی چینی تولید کننده اسباب بازی و تجهیزات کمک آموزشی است که این محصولات عموما برای کودکان در نظر گرفته شده است.علاوه بر آن این کمپانی دارای یک اپلیکیشن اختصاصی است که والدین کودکان با مراجعه به آن میتوانند از این طریق به خرید برنامه های کمک آموزشی و اپلیکیشن اقدام نمایند.پدر و مادران کودکان،به وسیله ثبت نام در این سرور قادر به خرید آنلاین محصولات آن هستند.اینک این کمپانی به طور رسمی اعلام کرده است که شبکه آن مورد هجمه هکرها قرار گرفته است و اطلاعات نزدیک به 5 میلیون پدر و مادر در خطر افشا است.البته این اطلاعات تنها مربوط به آدرس ایمیل،آدرس IP،آدرس پستی،رمز عبور تاریخچه دانلود است. VTECH به مشتریان خود این اطمینان را داده است که اطلاعات مربوط به کارت های اعتباری و بانکی کاربران اش محافظت شده و به دست هکرها نیفتاده است.علاوه بر تمام اینها اطلاعات کودکان شامل سن،جنسیت،نام و غیره…نیز برای هکرهای مشخص شده است.

این اطلاعات میتوانند این اطلاعات را در بازار سیاه به فروش رسانده و یا از آنها برای ایجاد یک حساب تقلبی استفاده نمایند.علاوه بر آن دسترسی به محتوای سرور VTECH نیز مشکل دیگری است.کاربران با ایجاد یک هویت جعلی از یک شخصیت دیگر و با استفاده از اطلاعات اینترنتی آنها میتوانند به خرید و فروش های غیر قانونی اقدام نمایند.در نهایت هکرها میتوانند با استفاده از اطلاعات ایمیل قربانبان یک حمله “فیشینگ” را طراحی کرده و یک لینک آلوده را برای آنها ارسال نمایند که کاربران از همه جا بی خبر با کلیک بر روی آنها به یک نرم افزار هک اجازه ورود به کامپیوتر خود را داده اند.

بلاگ اطلاعات

دانلود فیلم جدید
بک لینک