ដាច់ចរន្តអគ្គិសនីដោយសារតែមេរោគវាយលុក

ប្រព័ន្ធកុំព្យូទ័រសម្រាប់ដំណើរការនៅក្នុងផ្នែកឧស្សាហកម្ម ដែលយើងទាំងអស់គ្នាស្គាល់ថា SCADA នោះគឺជាគោលដៅមួយដែលអ្នកវាយប្រហារទាំងឡាយមានការចាប់អារម្មណ៍ជាខ្លាំងក្នុងកំឡុងពេលប៉ុន្មានឆ្នាំថ្មីៗនេះ។ ដោយសារវាយប្រហារដោយជោគជ័យរបស់មេរោគ​ Stuxnet ដែលផលិតឡើងដោយ US និង Israeli ហើយបានធ្វើអោយខូចខាតទៅដល់រោងចក្រនុយក្លេអែ៊ររបស់អីុរ៉ង់ ការវាយប្រហារទៅលើវិស័យនេះ គឺកាន់តែមានព្រួយបារម្ភឡើងជាលំដាប់។

ក្នុងពេលនេះ អ្នកវាយប្រហារបានប្រើប្រាស់នូវមេរោគដ៏កាចសាហាវមួយ ដែលយ៉ាងហោចណាស់បានវាយលុកទៅលើទីតាំងផ្តល់ចរន្តភ្លើងអគ្គិសនីចំនួនបីតំបន់នៅក្នុងប្រទេសអ៊ុយក្រែននាពេលថ្មីៗនេះ ដែលបណ្តាលឲ្យមានការដាច់ចរន្តអគ្គិសនីទូទាំងតំបន់ Ivano-Frankivsk នៃប្រទេសអ៊ុយក្រែន កាលពីថ្ងៃទី២៣ ខែធ្នូ ឆ្នាំ២០១៥ កន្លងទៅនេះ។ រដ្ឋមន្ត្រីក្រសួងថាមពលបានធ្វើការបញ្ជាក់ថា ការស្រាវជ្រាវបានរកឃើញថា មានការវាយប្រហារតាមប្រព័ន្ធអិុនធឺណិត (cyber attack) រំខានទៅដល់អ្នកផ្តល់សេវាក្នុងស្រុក Prykarpattyaoblenergo បណ្តាលឲ្យដាច់ចរន្ត ហើយធ្វើឲ្យប្រជាជនជាងពាក់កណ្តាលនៅក្នុងតំបន់ មិនមានអគ្គិសនីប្រើប្រាស់ ។

យោងទៅតាមទីភ្នាក់ងារព័ត៌មាន TSN របស់អ៊ុយក្រែនបានឲ្យដឹងថា បញ្ហានេះគឺបណ្តាលមកពីមេរោគដ៏កាចសាហាវ ទៅផ្តាច់ចរន្តអគ្គិសនីពីស្ថានីយ៍បន្ត ។

មេរោគដំបូងគេបង្អស់ដែលបណ្តាលឲ្យដាច់ចរន្តអគ្គិសនី

កាលពីថ្ងៃច័ន្ទសប្តាហ៍នេះ អ្នកស្រាវជ្រាវមកពី ESET បានបញ្ជាក់ថា អ្នកផ្គត់ផ្គង់ចរន្តអគ្គិសនីមួយចំនួននៅក្នុងប្រទេសអ៊ុយក្រែន ត្រូវទទួលរងការវាយប្រហារ ដោយមេរោគ trojan មួយឈ្មោះថា “BlackEnergy” ។ មេរោគនេះត្រូវបានគេរកឃើញដំបូងនៅក្នុងឆ្នាំ២០០៧ ដែលពេលនោះគឺជាកម្មវិធីតូចធម្មតាមួយ ក្នុងគោលបំណងវាយប្រហារ Distributed Denial of Service (DDoS) ប៉ុន្តែវាត្រូវបានគេអាប់ដេតកាលពីពីរឆ្នាំមុន ដាក់បន្ថែមមុខងារមួយចំនួន ដែលក្នុងនោះមានមុខងារមួយថ្មីដែលត្រូវបានហៅថា KillDisk និង backdoored secure shell (SSH) ដែលអាចឲ្យអ្នកវាយប្រហារភ្ជាប់ទៅកាន់កុំព្យូទ័រដែលឆ្លងមេរោគនេះបាន។

មេរោគនេះត្រូវបានដាក់ប្រើប្រាស់ដោយ “Russian Security Services” ដើម្បីវាយប្រហារទៅលើ Industrial Control Systems និងគោលដៅនយោបាយសំខាន់ៗ ។

មុខងារ KillDisk អាចឲ្យមេរោគ BlackEnergy ធ្វើការកំទេចចោលនូវផ្នែកសំខាន់ៗនៃ hard drive របស់កុំព្យូទ័រ ហើយនឹងវាយលុកទៅលើប្រព័ន្ធ SCADA .

តើអ្នកវាយប្រហារធ្វើដូចម្តេចទើបឲ្យមានការដាច់ចរន្តអគ្គិសនី?

អ្នកស្រាវជ្រាវបាននិយាយថា អ្នកវាយប្រហារបានប្រើប្រាស់ backdoors ដើម្បីដំណើរការមុខងារកំទេចដែលមាននៅក្នុង KillDisk module តាមរយៈ macro functions បង្កប់នៅក្នុង Microsoft Office documents ។ ហេតុដូច្នេះហើយ គេជឿជាក់ថា ប្រភពនៃការឆ្លងដំបូងនៃមេរោគ BlackEnergy នេះគឺបណ្តាលមកពីបុគ្គលិកបើកឯកសារ Microsoft Office ដែលមានបង្កប់ macros ។

នេះសរបញ្ជាក់ឲ្យយើងកាន់តែដឹងច្បាប់ថា ប្រព័ន្ធដែលប្រើប្រាស់នៅក្នុងការផ្គត់ផ្គង់ចរន្តអគ្គិសនីសម្រាប់ប្រជាជនរាប់លាននាក់ អាចត្រូវទទួលរងការវាយប្រហារ ដោយសារតែបច្ចេកទេស social-engineering ធម្មតាមួយប៉ុណ្ណោះ។

អាជ្ញាធរមានសមត្ថកិច្ចរបស់អ៊ុយក្រែនកំពុងតែធ្វើការស្រាវជ្រាវទៅលើការវាយប្រហារនេះ រីឯបច្ចេកទេសលំអិតអំពី BlackEnergy សូមចូលទៅកាន់ប្លុក ESET

ប្រភព៖

https://thehackernews.com/2016/01/Ukraine-power-system-hacked.html

—————————————————-
តាមដានព័ត៌មានស្តីអំពីសន្តិសុខព័ត៌មានជាមួយយើងខ្ញុំ៖
– វេបសាយ: www.secudemy.com
– ហ្វេសប៊ុក: https://www.facebook.com/OuPhannarith/
– Twitter: https://twitter.com/phannarith
– Telegram: https://telegram.me/khisac
—————————————————-

Exit mobile version