به گزارش ایرنا از روابط عمومی مرکز مدیریت راهبردی افتا، اجرای دستورات مخرب در CMD، تغییر تنظیمات امنیتی، تزریق به پردازههای معتبر ویندوز و تخریب MBR سیستم از جمله قابلیتهای این بدافزار است.
دیگر ویژگی حائز اهمیت در بدافزار چاپلین، قابلیت خود انتشاری به شبکههای صنعتی است؛ بنابراین در صورتیکه مجزاسازی شبکه IT از شبکههای صنعتی انجام نگرفته باشد، فعالیت مخربگونه این بدافزار به شبکه صنعتی نیز سرایت و سامانههای کنترلی را در این شبکهها، دچار اختلال میکند.
بدافزار چاپلین (Chaplin) که توسعه آن از اوایل امسال آغاز شده است، از خانواده تروجانها محسوب میشود.
عدم تفکیک شبکه حیاتی از اینترنت (بهویژه شبکه IT از OT)، استفاده از نام کاربری و رمز عبور پیشفرض یا ساده و همچنین استفاده از نرمافزارهای آسیبپذیر (به خصوص در لبه اینترنت)، عواملی هستند که در پیشبرد اهداف طراحان بدافزار، نفوذ مهاجمان سایبری به زیرساختهای صنعتی و گسترش دامنه آلودگی نقش داشتهاند.
این بدافزار برای انتقال اطلاعات و ارتباط با خارج از شبکه سازمان، ترافیک غیرمتداول ICMP تولید میکند.
با توجه به تمرکز حمله اخیر بر روی زیرساخت های صنعتی، ضروری است متولیان ومسوولانIT زیرساختها، شبکه های فناوری اطلاعات را از صنعتی جداسازی فیزیکی و اتصال غیرضروری سرویس ها را با اینترنت لغو کنند.
کارشناسان امنیت سایبری مرکز مدیریت رابردی افتا میگویند: لغو دسترسیهای از راه دور (تا اطلاع ثانوی)، غیرفعالسازی حساب های کاربری غیرضروری و فعالسازی یا تغییر رمز عبور پیکربندی برای همه PLCها و عدم استفاده از حافظه های جانبی USB از دیگر اقدامات مقابله با نفوذ و فعالیت بدافزارها و باج افزارهاست.
نظر شما