मिसाइल हमलों के दौरान सैंडवर्म साइबर हमलावरों ने यूक्रेनी पावर ग्रिड को गिरा दिया

मिसाइल हमलों के दौरान सैंडवर्म साइबर हमलावरों ने यूक्रेनी पावर ग्रिड को गिरा दिया

सैंडवॉर्म साइबर हमलावरों ने मिसाइल हमलों के दौरान यूक्रेनी पावर ग्रिड को डाउन कर दिया, प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

रूस के कुख्यात सैंडवॉर्म एडवांस्ड परसिस्टेंट थ्रेट (एपीटी) समूह ने अक्टूबर 2022 में मिसाइल हमलों की बौछार के साथ यूक्रेन के एक शहर में बिजली गुल करने के लिए लिविंग-ऑफ-द-लैंड (लॉटएल) तकनीकों का इस्तेमाल किया।

रूस के विशेष प्रौद्योगिकियों के मुख्य केंद्र से जुड़े सैंडवॉर्म का यूक्रेन में साइबर हमलों का एक पुराना इतिहास है: ब्लैकएनर्जी-प्रेरित ब्लैकआउट 2015 और 2016 में, कुख्यात NotPetya वाइपर, और अधिक हालिया अभियान यूक्रेन युद्ध के साथ ओवरलैपिंग। कुछ हद तक, युद्ध ने इसके हालिया, तुलनात्मक आकार के साइबर हमलों के लिए एक आड़ प्रदान की है।

अक्टूबर 2022 से एक उदाहरण लें, जिसका आज वर्णन किया गया है मैंडिएंट की एक रिपोर्ट. भारी बारिश के दौरान 84 क्रूज़ मिसाइलें और 24 ड्रोन हमले 20 यूक्रेनी शहरों में, सैंडवॉर्म ने दो महीने की तैयारी का लाभ उठाया और एक प्रभावित शहर में अप्रत्याशित बिजली कटौती को मजबूर कर दिया।

पिछले सैंडवॉर्म ग्रिड हमलों के विपरीत, यह उन्नत साइबर हथियार के कुछ टुकड़े के लिए उल्लेखनीय नहीं था। इसके बजाय, समूह ने यूक्रेन की तेजी से परिष्कृत महत्वपूर्ण बुनियादी ढांचे की साइबर सुरक्षा को कमजोर करने के लिए लोटल बायनेरिज़ का लाभ उठाया।

मैंडिएंट के मुख्य विश्लेषक जॉन हल्टक्विस्ट के लिए, यह एक चिंताजनक मिसाल कायम करता है। वह कहते हैं, ''हमें खुद से कुछ कठिन सवाल पूछने होंगे कि क्या हम इस तरह की किसी चीज़ से बचाव कर सकते हैं या नहीं।''

फिर भी एक और सैंडवॉर्म पावर आउटेज

हालांकि घुसपैठ की सटीक विधि अभी भी अज्ञात है, शोधकर्ताओं ने सैंडवॉर्म द्वारा यूक्रेनी सबस्टेशन के प्रारंभिक उल्लंघन को कम से कम जून 2022 तक बताया है।

इसके तुरंत बाद, समूह आईटी और परिचालन प्रौद्योगिकी (ओटी) नेटवर्क के बीच विभाजन को तोड़ने में सक्षम हो गया, और पर्यवेक्षी नियंत्रण और डेटा अधिग्रहण (एससीएडीए) प्रबंधन उदाहरण (जहां प्लांट ऑपरेटर अपनी मशीनरी और प्रक्रियाओं का प्रबंधन करते हैं) की मेजबानी करने वाले हाइपरवाइजर तक पहुंच प्राप्त कर सके।

तीन महीने तक SCADA पहुंच के बाद, सैंडवॉर्म ने अपना क्षण चुन लिया। संयोग से (संयोग से या अन्यथा) उसी दिन गतिज युद्ध के हमले के साथ, इसने माइक्रोस्काडा नियंत्रण प्रणाली के बाइनरी मूल को निष्पादित करने के लिए एक ऑप्टिकल डिस्क (आईएसओ) छवि फ़ाइल का उपयोग किया। सटीक कमांड अज्ञात हैं, लेकिन समूह ने संभवतः सबस्टेशन की रिमोट टर्मिनल इकाइयों (आरटीयू) को कमांड भेजने के लिए एक संक्रमित माइक्रोस्काडा सर्वर का उपयोग किया, जिससे उन्हें सर्किट ब्रेकर खोलने और इस तरह बिजली काटने का निर्देश दिया गया।

आउटेज के दो दिन बाद, सैंडवॉर्म अपने कैडीवाइपर वाइपर मैलवेयर का एक नया संस्करण तैनात करके कुछ सेकंड के लिए वापस आया। इस हमले ने औद्योगिक प्रणालियों को नहीं छुआ - केवल आईटी नेटवर्क को - और इसका उद्देश्य उनके पहले हमले के फोरेंसिक साक्ष्य को मिटाना या बस और व्यवधान पैदा करना हो सकता है।

रूस बनाम यूक्रेन और भी बदतर होता जा रहा है

सैंडवॉर्म के ब्लैकएनर्जी और नॉटपेट्या हमले साइबर सुरक्षा, यूक्रेनी और सैन्य इतिहास में मौलिक घटनाएँ थीं, जिन्होंने दोनों को प्रभावित किया कि वैश्विक शक्तियां संयोजन गतिज-साइबर युद्ध को कैसे देखती हैं, और साइबर सुरक्षा रक्षक औद्योगिक प्रणालियों की रक्षा कैसे करते हैं।

इस बढ़ी हुई जागरूकता के परिणामस्वरूप, पिछले कुछ वर्षों में, एक ही समूह द्वारा किए गए समान हमले अपने शुरुआती मानक से कुछ हद तक कम हो गए हैं। उदाहरण के लिए, वहाँ था दूसरा इंडस्ट्रीयर हमला, आक्रमण के कुछ ही समय बाद - हालांकि मैलवेयर उतना ही शक्तिशाली था, यदि उससे अधिक नहीं, जिसने 2016 में यूक्रेन की सत्ता छीन ली थी, कुल मिलाकर यह हमला कोई गंभीर परिणाम देने में विफल रहा।

"आप इस अभिनेता के इतिहास को देख सकते हैं जो इंडस्ट्रीज़ जैसे उपकरणों का लाभ उठाने की कोशिश कर रहा था और अंततः असफल हो गया क्योंकि उन्हें खोजा गया था," हल्टक्विस्ट कहते हैं, जबकि यह विचार करते हुए कि क्या यह नवीनतम मामला एक महत्वपूर्ण मोड़ था।

"मुझे लगता है कि यह घटना दर्शाती है कि एक और तरीका है, और, दुर्भाग्य से, वह दूसरा तरीका वास्तव में हमें रक्षकों के रूप में चुनौती देने वाला है क्योंकि यह कुछ ऐसा है जिसके खिलाफ हम हस्ताक्षर का उपयोग करने और सामूहिक रूप से खोज करने में सक्षम नहीं होंगे ," वह कहता है। "हमें इस सामान को खोजने के लिए वास्तव में कड़ी मेहनत करनी होगी।"

वह रूसी-यूक्रेनी साइबर इतिहास को देखने का एक और तरीका भी प्रदान करता है: कम यह कि रूस के हमले कम हो गए हैं और अधिक यह कि यूक्रेन की सुरक्षा अधिक मजबूत हो गई है।

हल्टक्विस्ट ने निष्कर्ष निकाला, "अगर यूक्रेन के नेटवर्क उसी दबाव में होते जो वे अब हैं, उसी सुरक्षा के साथ जो शायद एक दशक पहले थी, तो यह स्थिति बहुत अलग होती।" "वे साइबर युद्ध के खिलाफ बचाव करने वाले किसी भी व्यक्ति से अधिक अनुभवी हैं, और हमें उनसे बहुत कुछ सीखना है।"

समय टिकट:

से अधिक डार्क रीडिंग