دستگاه‌های اینترنت اشیای تولیدکنندگان بزرگ از طریق حملات زنجیره‌ی تأمین آلوده به بدافزار شده‌اند

سه شرکت بزرگ تولیدکننده‌ی جهان برخی دستگاه‌های اینترنت اشیا با ویندوز ۷ دارند که در حملات زنجیره‌ی تأمین به یک بدافزار آلوده شده‌اند. TrapX Security گزارش داد که در چند دستگاه اینترنت اشیای برخی شرکت‌های بزرگ تولیدکننده ازجمله وسایل نقلیه‌ی هدایت‌شده به‌صورت خودکار، یک چاپگر و یک تلویزیون هوشمند، یک استخراج‌کننده‌ی رمزارز شناسایی کرده‌اند.

مدیرعامل TrapX بیان کرد که به نظر می‌رسد این حملات بخشی از همان پویش هستند. وی بیان کرد که پژوهش‌گران این شرکت آلودگی‌هایی را در سه شرکت تولیدکننده و چند حادثه‌ی ثبت‌شده در ۵۰ سایت در خاورمیانه، امریکای شمالی و امریکای لاتین کشف کرده‌اند. آلودگی‌ها در ماه اکتبر سال ۲۰۱۹ میلادی ثبت شدند و مهاجمان سیستم‌های تعبیه‌شده‌ای را که ویندوز ۷ را اجرا می‌کنند، هدف قرار دادند. عمر ویندوز ۷ ماه گذشته به پایان رسید، اما هنوز صدها میلیون رایانه‌ی شخصی در سراسر جهان وجود دارد که این سیستم عامل را اجرا می‌کنند.

بدافزار استفاده‌شده در این پویش به‌عنوان یک فایل بارگیر توصیف شده است که خود را منتشر می‌کند و اسکریپت‌های مخرب مرتبط با یک استخراج‌کننده‌ی رمزارز به نام Lemon_Duck را اجرا می‌کند. در یک سایت تولیدی، این بدافزار در چند وسیله‌ی نقلیه‌ی هدایت‌شده به‌صورت خودکار (AGV) که ویندوز ۷ را اجرا می‌کردند، پیدا شد. AGV‌ها برای حمل مواد یا انجام کارهای خاص در یک کارخانه‌ی تولیدی استفاده می‌شوند.

به‌گفته‌ی TrapX، این بدافزار به‌سرعت گسترش می‌یابد و مخرب‌تر می‌شود. این شرکت امنیت سایبری بیان کرد که در صورتی که ارتباطات مختل شوند یا دستورات اشتباه توسط بدافزار ایجاد شود، وسیله‌ی نقلیه ممکن است از مسیر خارج شود و منجر به صدمات فیزیکی و آسیب رسیدن به انسان شود، اما در این حالت قبل از بروز آسیب جدی اقدام می‌شود.

همچنین در یک تلویزیون هوشمند که یک رایانه‌ی شخصی داخلی با ویندوز ۷ دارد، آلودگی مشاهده شده است. این دستگاه به شبکه‌ی تولید متصل بود و اطلاعات تولید را در اختیار کارکنان خط تولید قرار می‌داد. پژوهش‌گران TrapX به این نتیجه رسیدند که مهاجم از یک آسیب‌پذیری موجود در ویندوز ۷ برای نصب بدافزار در تلویزیون بهره‌برداری کرده است و این استخراج‌کننده‌ی رمزارز از چند ماه قبل مستقر شده بود.

TrapX در گزارش خود بیان کرد که این تهدید می‌تواند کل شبکه ازجمله سایر شرکت‌هایی که در شبکه‌های سازمانی و تولیدی دارایی‌های دارند، در معرض خطر قرار دهد. در نمونه‌ای دیگر، این بدافزار در یک چاپگر چندمنظوره‌ی DesignJet SD Pro مشاهده شد که برای چاپ نقشه‌های مهندسی فنی استفاده شده بود و اطلاعات حساس مربوط به خط تولید قربانی را ذخیره می‌کرد. TrapX بیان می‌کند که این دستگاه به‌عنوان نقطه‌ی ورود به شبکه‌ی قربانی استفاده شده بود.

TrapX در گزارش خود بیان کرد که اسکنر و چاپگر DesignJet SD Pro یک مؤلفه‌ی اصلی تولید بود و هرگونه خرابی در این دستگاه‌ها منجر به تأخیر در تولید می‌شد. این شرکت امنیت سایبری معتقد است که در همه‌ی این موارد، بدافزار قبل از رسیدن دستگاه‌ها به دست تولیدکنندگان در آن‌ها نصب شده بود.

منبع

پست‌های مشابه

Leave a Comment

هفده + 8 =