ابزار رایگان برای تشخیص بدافزار TRITON/Trisis

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

ابزار رایگان برای تشخیص بدافزار TRITON/Trisis

q833

تیمی متشکل از کارشناسان سیستم‌های کنترل صنعتی (ICS) سال گذشته روی بدافزار TRITON/TRISIS پژوهش کرده‌اند و ابزارهای منبع‌باز برای تشخیص آن توسعه داده‌اند. بدافزار TRITON/TRISIS در گذشته یک سیستم ایمنی SIS) Schneider Electric) در یک کارخانه پتروشیمی نفت و گاز را مورد هدف قرار داده است. بدافزار TRITON/TRISIS در سال ۲۰۱۷ در یک کارخانه مستقر در منطقه خاورمیانه کشف شد. این حمله سیستم‌های ایمنی Triconex این کارخانه را از کار انداخت.
اخیرا Nozomi Networks افزونه TriStation Protocol را برای Wireshark را منتشر کرد که این ابزار رایگان می‌تواند ارتباطات بدافزار TRITON را در شبکه تشخیص دهد، همچنین اطلاعاتی از ارتباطات جمع‌آوری کند، کدهای توابع را ترجمه کند و برنامه‌های PLC در حال انتقال را استخراج کند.
اکنون پژوهشگران یک ابزار محافظتی رایگان دیگر را با نام Triconex Honeypot Tool توسعه دادند که کنترل‌کننده را بصورتی شبیه‌سازی می‌کند که سازمان‌های ICS بتوانند با قرار دادن هانی‌پات، فعالیت‌های جاسوسی و تلاش‌های مرتبط با حملات TRITON را شناسایی کنند.
از نظر پژوهشگران نوشتن بدافزاری مشابه TRITON/Trisis سختی چندانی ندارد و هزینه بر نیست. نرم‌افزار TriStation با قیمت ۳ دلار در وبسایت‌های فروشگاهی چینی برای فروش گذاشته شده است و سخت‌افزار آن نیز با قیمتی بین ۵ الی ۱۰ هزار دلار در eBay و Alibaba یافت می‌شود. اما Schneider Electric می‌گوید که انجام حملات مشابه TRITON نیاز به دانش بالایی دارد و مهاجم باید دارای سطح درک بالایی از نحوه عملکرد سخت‌افزار و سیستم ایمنی داشته باشد.
برای کمک به مشتریان و تشخیص اینکه آیا آنها تحت تاثیر TRITON قرار گرفته‌اند، Schneider Electric ابزار شناسایی بدافزار خود را توسعه داده است و پس از اجرای آن طی چندین ماه، هیچ نشانه‌ای از بدافزار در سطح جهانی مشاهده نکردند.

منبع:
https://www.darkreading.com/threat-intelligence/researchers-release-free-triton-trisis-malware-detection-tools/d/d-id/۱۳۳۲۵۲۰


منبع: مرکز مدیریت راهبردی افتا ریاست جمهوری