ISAC Cambodia (InfoSec)
GeneralSecurity News

ដាច់ចរន្តអគ្គិសនីដោយសារតែមេរោគវាយលុក

ប្រព័ន្ធកុំព្យូទ័រសម្រាប់ដំណើរការនៅក្នុងផ្នែកឧស្សាហកម្ម ដែលយើងទាំងអស់គ្នាស្គាល់ថា SCADA នោះគឺជាគោលដៅមួយដែលអ្នកវាយប្រហារទាំងឡាយមានការចាប់អារម្មណ៍ជាខ្លាំងក្នុងកំឡុងពេលប៉ុន្មានឆ្នាំថ្មីៗនេះ។ ដោយសារវាយប្រហារដោយជោគជ័យរបស់មេរោគ​ Stuxnet ដែលផលិតឡើងដោយ US និង Israeli ហើយបានធ្វើអោយខូចខាតទៅដល់រោងចក្រនុយក្លេអែ៊ររបស់អីុរ៉ង់ ការវាយប្រហារទៅលើវិស័យនេះ គឺកាន់តែមានព្រួយបារម្ភឡើងជាលំដាប់។

ក្នុងពេលនេះ អ្នកវាយប្រហារបានប្រើប្រាស់នូវមេរោគដ៏កាចសាហាវមួយ ដែលយ៉ាងហោចណាស់បានវាយលុកទៅលើទីតាំងផ្តល់ចរន្តភ្លើងអគ្គិសនីចំនួនបីតំបន់នៅក្នុងប្រទេសអ៊ុយក្រែននាពេលថ្មីៗនេះ ដែលបណ្តាលឲ្យមានការដាច់ចរន្តអគ្គិសនីទូទាំងតំបន់ Ivano-Frankivsk នៃប្រទេសអ៊ុយក្រែន កាលពីថ្ងៃទី២៣ ខែធ្នូ ឆ្នាំ២០១៥ កន្លងទៅនេះ។ រដ្ឋមន្ត្រីក្រសួងថាមពលបានធ្វើការបញ្ជាក់ថា ការស្រាវជ្រាវបានរកឃើញថា មានការវាយប្រហារតាមប្រព័ន្ធអិុនធឺណិត (cyber attack) រំខានទៅដល់អ្នកផ្តល់សេវាក្នុងស្រុក Prykarpattyaoblenergo បណ្តាលឲ្យដាច់ចរន្ត ហើយធ្វើឲ្យប្រជាជនជាងពាក់កណ្តាលនៅក្នុងតំបន់ មិនមានអគ្គិសនីប្រើប្រាស់ ។

យោងទៅតាមទីភ្នាក់ងារព័ត៌មាន TSN របស់អ៊ុយក្រែនបានឲ្យដឹងថា បញ្ហានេះគឺបណ្តាលមកពីមេរោគដ៏កាចសាហាវ ទៅផ្តាច់ចរន្តអគ្គិសនីពីស្ថានីយ៍បន្ត ។

មេរោគដំបូងគេបង្អស់ដែលបណ្តាលឲ្យដាច់ចរន្តអគ្គិសនី

កាលពីថ្ងៃច័ន្ទសប្តាហ៍នេះ អ្នកស្រាវជ្រាវមកពី ESET បានបញ្ជាក់ថា អ្នកផ្គត់ផ្គង់ចរន្តអគ្គិសនីមួយចំនួននៅក្នុងប្រទេសអ៊ុយក្រែន ត្រូវទទួលរងការវាយប្រហារ ដោយមេរោគ trojan មួយឈ្មោះថា “BlackEnergy” ។ មេរោគនេះត្រូវបានគេរកឃើញដំបូងនៅក្នុងឆ្នាំ២០០៧ ដែលពេលនោះគឺជាកម្មវិធីតូចធម្មតាមួយ ក្នុងគោលបំណងវាយប្រហារ Distributed Denial of Service (DDoS) ប៉ុន្តែវាត្រូវបានគេអាប់ដេតកាលពីពីរឆ្នាំមុន ដាក់បន្ថែមមុខងារមួយចំនួន ដែលក្នុងនោះមានមុខងារមួយថ្មីដែលត្រូវបានហៅថា KillDisk និង backdoored secure shell (SSH) ដែលអាចឲ្យអ្នកវាយប្រហារភ្ជាប់ទៅកាន់កុំព្យូទ័រដែលឆ្លងមេរោគនេះបាន។

មេរោគនេះត្រូវបានដាក់ប្រើប្រាស់ដោយ “Russian Security Services” ដើម្បីវាយប្រហារទៅលើ Industrial Control Systems និងគោលដៅនយោបាយសំខាន់ៗ ។

មុខងារ KillDisk អាចឲ្យមេរោគ BlackEnergy ធ្វើការកំទេចចោលនូវផ្នែកសំខាន់ៗនៃ hard drive របស់កុំព្យូទ័រ ហើយនឹងវាយលុកទៅលើប្រព័ន្ធ SCADA .

តើអ្នកវាយប្រហារធ្វើដូចម្តេចទើបឲ្យមានការដាច់ចរន្តអគ្គិសនី?

អ្នកស្រាវជ្រាវបាននិយាយថា អ្នកវាយប្រហារបានប្រើប្រាស់ backdoors ដើម្បីដំណើរការមុខងារកំទេចដែលមាននៅក្នុង KillDisk module តាមរយៈ macro functions បង្កប់នៅក្នុង Microsoft Office documents ។ ហេតុដូច្នេះហើយ គេជឿជាក់ថា ប្រភពនៃការឆ្លងដំបូងនៃមេរោគ BlackEnergy នេះគឺបណ្តាលមកពីបុគ្គលិកបើកឯកសារ Microsoft Office ដែលមានបង្កប់ macros ។

BlackEnergy

នេះសរបញ្ជាក់ឲ្យយើងកាន់តែដឹងច្បាប់ថា ប្រព័ន្ធដែលប្រើប្រាស់នៅក្នុងការផ្គត់ផ្គង់ចរន្តអគ្គិសនីសម្រាប់ប្រជាជនរាប់លាននាក់ អាចត្រូវទទួលរងការវាយប្រហារ ដោយសារតែបច្ចេកទេស social-engineering ធម្មតាមួយប៉ុណ្ណោះ។

អាជ្ញាធរមានសមត្ថកិច្ចរបស់អ៊ុយក្រែនកំពុងតែធ្វើការស្រាវជ្រាវទៅលើការវាយប្រហារនេះ រីឯបច្ចេកទេសលំអិតអំពី BlackEnergy សូមចូលទៅកាន់ប្លុក ESET

ប្រភព៖

https://thehackernews.com/2016/01/Ukraine-power-system-hacked.html

—————————————————-
តាមដានព័ត៌មានស្តីអំពីសន្តិសុខព័ត៌មានជាមួយយើងខ្ញុំ៖
– វេបសាយ: www.secudemy.com
– ហ្វេសប៊ុក: https://www.facebook.com/OuPhannarith/
– Twitter: https://twitter.com/phannarith
– Telegram: https://telegram.me/khisac
—————————————————-

Show More

Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.

Related Articles

Back to top button