Car-tech

नया वायरस औद्योगिक रहस्यों को लक्षित करता है

Bilaspur News CG: पेंड्रा, गौरेला, मरवाही को जिला बनाने की मांग, अजित जोगी का बयान

Bilaspur News CG: पेंड्रा, गौरेला, मरवाही को जिला बनाने की मांग, अजित जोगी का बयान
Anonim

सीमेंस नए ग्राहकों को चेतावनी दे रहा है और अत्यधिक परिष्कृत वायरस जो विनिर्माण और उपयोगिता कंपनियों द्वारा उपयोग किए जाने वाले बड़े पैमाने पर औद्योगिक नियंत्रण प्रणाली का प्रबंधन करने के लिए उपयोग किए जाने वाले कंप्यूटरों को लक्षित करता है।

सीमेंस ने 14 जुलाई को इस मुद्दे के बारे में सीखा, सीमेंस उद्योग के प्रवक्ता माइकल क्रैम्प ने शुक्रवार को एक ई-मेल संदेश में कहा। उन्होंने कहा, "कंपनी ने तुरंत स्थिति का मूल्यांकन करने के लिए विशेषज्ञों की एक टीम को इकट्ठा किया। सीमेंस अपने ग्राहकों को इस वायरस के संभावित जोखिमों के बारे में सतर्क करने के लिए सभी सावधानी बरत रहा है।"

सुरक्षा विशेषज्ञों का मानना ​​है कि वायरस एक तरह का खतरा प्रतीत होता है वे वर्षों से चिंतित हैं - दुर्भावनापूर्ण सॉफ़्टवेयर कारखानों और महत्वपूर्ण बुनियादी ढांचे के हिस्सों को चलाने के लिए उपयोग की जाने वाली प्रणालियों में घुसपैठ करने के लिए डिज़ाइन किया गया है।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

कुछ ने चिंतित है कि यह ऑपरेशन को बाधित करने या किसी बड़े दुर्घटना को ट्रिगर करने के लिए वायरस के प्रकार का उपयोग उन प्रणालियों पर नियंत्रण रखने के लिए किया जा सकता है, लेकिन विशेषज्ञों का कहना है कि कोड के शुरुआती विश्लेषण से पता चलता है कि इसे संभवतः विनिर्माण संयंत्रों और अन्य औद्योगिक सुविधाओं से रहस्य चोरी करने के लिए डिजाइन किया गया था।

एक बड़ी उपयोगिता वाले एक आईटी कार्यकर्ता जेक ब्रोड्स्की ने कहा, "इसमें हथियारों के लिए सभी हथियार हैं, संभवतः जासूसी के लिए," जिन्होंने पूछा कि उनकी कंपनी की पहचान नहीं की गई है क्योंकि उन्हें बोलने के लिए अधिकृत नहीं था इसकी तरफ से।

अन्य औद्योगिक प्रणालियां सुरक्षा विशेषज्ञों ने यह कहते हुए सहमति व्यक्त की कि दुर्भावनापूर्ण सॉफ़्टवेयर एक परिष्कृत और निर्धारित हमलावर द्वारा लिखा गया था। सॉफ्टवेयर एक पीसी पर जाने के लिए सीमेंस सिस्टम में एक बग का फायदा नहीं उठाता है, बल्कि सिस्टम में तोड़ने के लिए पहले अनजान विंडोज बग का उपयोग करता है।

वायरस सिमेटिक विन्यास नामक सीमेंस प्रबंधन सॉफ्टवेयर को लक्षित करता है, जो विंडोज ऑपरेटिंग पर चलता है क्रैम्प ने कहा, "सीमेंस अपनी बिक्री टीम तक पहुंच रहा है और परिस्थितियों की व्याख्या करने के लिए सीधे अपने ग्राहकों से बात करेगा।" "हम ग्राहकों से विन्यास प्रतिष्ठानों के साथ अपने कंप्यूटर सिस्टम की सक्रिय जांच करने और एंटीवायरस सॉफ़्टवेयर के अद्यतन संस्करणों का उपयोग करने के लिए आग्रह कर रहे हैं, इसके अलावा उनके उत्पादन वातावरण में आईटी सुरक्षा के बारे में सतर्क रहने के अलावा।"

देर शुक्रवार, माइक्रोसॉफ्ट ने एक सुरक्षा सलाह जारी की इस मुद्दे की चेतावनी, यह कह रही है कि यह विंडोज के सभी संस्करणों को प्रभावित करता है, जिसमें नवीनतम विंडोज 7 ऑपरेटिंग सिस्टम भी शामिल है। माइक्रोसॉफ्ट ने कहा कि कंपनी ने सीमित, लक्षित हमलों में केवल बग का शोषण किया है।

सीमेंस सॉफ़्टवेयर चलाने वाले सिस्टम, जिसे एससीएडीए (पर्यवेक्षी नियंत्रण और डेटा अधिग्रहण) सिस्टम कहा जाता है, आमतौर पर सुरक्षा कारणों से इंटरनेट से जुड़े नहीं होते हैं, लेकिन यह वायरस तब फैलता है जब किसी संक्रमित यूएसबी स्टिक को कंप्यूटर में डाला जाता है।

एक बार यूएसबी डिवाइस पीसी में प्लग हो जाने के बाद, वायरस एक सीमेंस विनसीसी सिस्टम या किसी अन्य यूएसबी डिवाइस के लिए स्कैन करता है, फ्रैंक बोल्डविन के मुताबिक, एक सुरक्षा विश्लेषक जर्मन आईटी सेवा प्रदाता जीएडी, जिन्होंने कोड का अध्ययन किया है। यह स्वयं को किसी भी यूएसबी डिवाइस पर कॉपी करता है, लेकिन यदि यह सीमेंस सॉफ़्टवेयर का पता लगाता है, तो यह तुरंत डिफ़ॉल्ट पासवर्ड का उपयोग करके लॉग इन करने का प्रयास करता है। बोल्डविन ने कहा कि अन्यथा शोधकर्ताओं ने पिछले महीने वायरस की खोज की थी, वायरसब्लॉकएडा, बेलारूस में स्थित एक छोटी-छोटी एंटीवायरस फर्म, और गुरुवार को सुरक्षा ब्लॉगर ब्रायन क्रेब्स द्वारा रिपोर्ट की गई।

डिजिटल सिस्टम के लिए डिजिटल सिस्टम की आवश्यकता होती है - एससीएडीए वातावरण में एक आम प्रथा - वायरस एक डिजिटल हस्ताक्षर का उपयोग करता है अर्धचालक निर्माता Realtek करने के लिए। जब भी पीड़ित यूएसबी स्टिक की सामग्री को देखने की कोशिश करता है तो वायरस ट्रिगर होता है। वायरस का एक तकनीकी विवरण यहां पाया जा सकता है (पीडीएफ)।

यह स्पष्ट नहीं है कि वायरस के लेखक रियलटेक के डिजिटल हस्ताक्षर के साथ अपने कोड पर हस्ताक्षर करने में सक्षम थे, लेकिन यह संकेत दे सकता है कि रियलटेक की एन्क्रिप्शन कुंजी से समझौता किया गया है। शुक्रवार को टिप्पणी के लिए ताइवान अर्धचालक निर्माता तक पहुंचा नहीं जा सका।

कई मायनों में, वायरस सबूत-ऑफ-अवधारणा के हमलों की नकल करता है कि वेस्ले मैकग्रा जैसे सुरक्षा शोधकर्ता वर्षों से प्रयोगशालाओं में विकास कर रहे हैं। जिन सिस्टमों को लक्षित किया गया है वे हमलावरों के लिए आकर्षक हैं क्योंकि वे कारखाने या उपयोगिता के बारे में जानकारी का खजाना प्रदान कर सकते हैं, जहां उनका उपयोग किया जाता है।

जो भी वायरस सॉफ़्टवेयर लिखा है, वह एक विशिष्ट स्थापना को लक्षित कर रहा है, मैकग्रा के संस्थापक ने कहा मैकग्रा सुरक्षा और मिसिसिपी स्टेट यूनिवर्सिटी में एक शोधकर्ता। यदि लेखक एक विशिष्ट लक्ष्य के बजाय जितना संभव हो उतने कंप्यूटरों में तोड़ना चाहते थे, तो उन्होंने वंडरवेयर या आरएसएलोगिक्स जैसे अधिक लोकप्रिय एससीएडीए प्रबंधन प्रणालियों का फायदा उठाने का प्रयास किया होगा।

विशेषज्ञों के मुताबिक कई कारण हैं मैकग्रा ने कहा, "कोई भी स्काडा सिस्टम तोड़ना क्यों चाह सकता है" इसमें पैसा हो सकता है। " "हो सकता है कि आप एक एससीएडीए सिस्टम लें और आप इसे पैसे के लिए बंधक बनाते हैं।"

सुरक्षा परामर्श बार्स सुरक्षा के साथ मुख्य प्रौद्योगिकी अधिकारी एरिक बारेस ने कहा कि क्रिमिनल उत्पाद की नकल करने के तरीके के बारे में जानने के लिए निर्माता के विनसीसी सिस्टम से जानकारी का उपयोग कर सकते हैं। "यह केंद्रित आईपी कटाई के ग्रेड ए मामले की तरह दिखता है," उन्होंने कहा। "यह केंद्रित और वास्तविक दिखता है।"

रॉबर्ट मैकमिलन ने

आईडीजी समाचार सेवा

के लिए कंप्यूटर सुरक्षा और सामान्य तकनीक को तोड़ने वाली खबरों को शामिल किया। @bobmcmillan पर ट्विटर पर रॉबर्ट का पालन करें। रॉबर्ट का ई-मेल पता [email protected]

है