ISAC Cambodia (InfoSec)
GeneralSecurity News

Stuxnet-like ‘Havex’ Malware Strikes European SCADA Systems

មេរោគថ្មីមួយឈ្មោះថា Havex វាយប្រហារទៅលើប្រព័ន្ធ ​SCADA នៅទ្វីបអឺរ៉ុប

អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានរកឃើញនូវមេរោគថ្មីមួយស្រដៀងគ្នាទៅនឹង StuxNET ហើយមានឈ្មោះថា “Havex” ដែលត្រូវបានប្រើប្រាស់នៅក្នុងការវាយប្រហារប្រឆាំងទៅនឹងអង្គភាពថមពល។ មេរោគថ្មីនេះ ត្រូវបានគេសរសេរឡើងដើមី្បឆ្លងទៅលើ industrial control system នៃប្រព័ន្ធ SCADA និង ICS Systems ដែលមានសមត្ថភាពក្នុងការបិទនូវទំនប់វារីអគ្គីសនី (hydroelectric dams), ធ្វើឲ្យដំណើរការលើសចំណុះនៃរោងចក្រថាមពលនុយក្លេអ៊ែរ (overload nuclear power plants), ព្រមទាំងអាច ធ្វើការបិទនូវ ប្រព័ន្ធចរន្តអគ្គិសនីរបស់ប្រទេសទាំងមូល ដោយការចុចទៅលើ keyboard ប៉ុណ្ណោះ។

havex_opc_strings

ដោយយោងទៅតាមក្រុមហ៊ុន F-Secure ដែលបានរកឃើញវាដំបូង គឺមានឈ្មោះថា “Backdoor:W32/Havex.A.” មានលក្ខណៈជាមេរោគអាចភ្ជាប់ពីចម្ងាយ ​(Remote Access Trojan – RAT) ហើយដែលត្រូវបានប្រើប្រាស់ថ្មីៗនេះក្នុងការចារកម្មលួចក្នុងវិស័យឧស្សាហកម្ម ប្រឆាំងទៅនឹងក្រុមហ៊ុនមួយចំនួននៅអឺរ៉ុប។

ដើម្បីសម្រេចតាមគោលដៅ ឧក្រិដ្ឋជនអាចប្រើប្រាស់វិធីសាស្ត្រមួយចំនួនដើម្បីចែកចាយនូវមេរោគ Havex RAT មានដូចជាការជ្រៀតចូលទៅកាន់វិបសាយ នៃក្រុមហ៊ុនសរសេរកម្មវិធី និងរង់ចាំនូវគោលដៅដើមី្បបញ្ចូលមេរោគ។

មេរោគនេះវានឹងបង្កើតនូវ file មួយឈ្មោះថា “mbcheck.dll” ដែលជាមេរោគប្រើប្រាស់ធ្វើជា backdoor ហើយបន្ទាប់មកទៀត C&C server នឹងបញ្ជាទៅកាន់កុំព្យួ័ររងគ្រោះនោះធ្វើការទាញយក និងដំណើរការនូវធាតុផ្សំផ្សេងៗទៀត។

F-Secure បានឲ្យដឹងថា ខ្លួនបានធ្វើការប្រមូលយកនិងវិភាគនូវប្រភេទមេរោគប្រមាណជា 88 ផ្សេងៗគ្នានៃប្រភេទ Havex RAT ដែលត្រូវបានប្រើប្រាស់ សម្រាប់ធ្វើការភ្ជាប់ទៅកាន់ និងប្រមូលយកទិន្នន័យពីបណ្តាញ និងម៉ាសុីនដែលត្រូវការ។ ការវិភាគរបស់យើង រួមមានទាំងការសើុបអង្កេតទៅលើ 146 command and control (C&C) servers ដែលត្រូវបានប្រើប្រាស់ដោយមេរោគនោះ។

com_initialization_700

Havex RAT គឺភ្ចាប់ទៅដោយធាតុថ្មីមួយ ដែលមានគោលបំណងក្នុងការទាញយកនូវព័ត៌មានពីបណ្តាញ និងឧបករណ៍តភ្ជាប់ជាមួយ ដោយប្រើប្រាស់នូវ OPC (Open Platform Communication)។ វាគឺជាស្តង់ដារទំនាក់ទំនងមួយ ដែលអាចអនុញ្ញាតឲ្យមានការទាក់ទងគ្នារវាងកម្មវិធីរបស់ឧបករណ៍ SCADA ដែលប្រើប្រាស់ Windows-based និងរាល់ប្រតិបត្តិការដែលគ្រប់គ្រងឧបករណ៍។ មេរោគនេះគឺធ្វើការស្កេនបណ្តាញផ្ទៃក្នុង (local network) ដើម្បីរកនូវ ឧបករណ៍ដែលឆ្លើយតបទៅនឹងសំណើរ OPC ក្នុងគោលបំណងដើម្បីប្រមូលព័ត៌មានអំពីឧបករណ៍ឧស្សាហកម្ម (industrial control devices) ហើយបន្ទាប់មកធ្វើការបញ្ជូនព័ត៌មានទាំងនោះទៅកាន់ C&C Server ដែលគ្រប់គ្រងដោយ hackers។

scan_lan

ព័ត៌មានបន្ថែម៖

http://www.f-secure.com/weblog/archives/00002718.html

Show More
Apsara Media Services (AMS)

Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.

Related Articles

Back to top button