ट्राइटन सबसे घातक वायरस है

नमस्कार, हेब्र! यह 5 मार्च, 2019 को प्रकाशित मार्टिन गाइल्स द्वारा "ट्रिटॉन दुनिया का सबसे जानलेवा मैलवेयर है, और यह फैल रहा है" संदेश का एक शौकिया अनुवाद है। सभी चित्र एरियल डेविस द्वारा बनाए गए थे।
स्पॉयलर: रूसी हैकर एक बार फिर साइबर हमलों के आरोपी हैं।

छवि वायरस कोड औद्योगिक दुर्घटनाओं को रोकने के लिए डिज़ाइन सुरक्षा प्रणालियों को अक्षम कर सकता है। यह मध्य पूर्व में खोजा गया था, लेकिन इसके पीछे हैकर्स उत्तरी अमेरिका और अन्य देशों की कंपनियों को लक्षित कर रहे हैं।


एक अनुभवी सूचना सुरक्षा विशेषज्ञ के रूप में, जूलियन गैटमैनिस ने कई बार साइबर धमकी से निपटने में कंपनियों की मदद की है। लेकिन जब 2017 की गर्मियों में एक ऑस्ट्रेलियाई सुरक्षा सलाहकार को सऊदी अरब में पेट्रोकेमिकल उत्पादन के लिए बुलाया गया, तो उसने कुछ ऐसा खोज निकाला जिसने उसके खून को ठंडा कर दिया।

हैकर्स ने मैलवेयर पोस्ट किया जिससे उन्हें औद्योगिक सुरक्षा प्रणालियों का नियंत्रण लेने की अनुमति मिली। रेगुलेटर और संबंधित सॉफ्टवेयर जीवन-रक्षक आपदाओं के खिलाफ रक्षा की अंतिम पंक्ति हैं। यह माना जाता है कि खतरनाक स्थितियों का पता चलने पर वे हस्तक्षेप करेंगे, और या तो प्रक्रियाओं को एक सुरक्षित स्तर पर लौटाएंगे या दबाव राहत तंत्र या वाल्व को बंद करके उन्हें पूरी तरह से बंद कर देंगे।

दुर्भावनापूर्ण सॉफ़्टवेयर आपको सुरक्षा प्रणालियों को दूरस्थ रूप से नियंत्रित करने की अनुमति देता है। यदि हमलावर इन प्रणालियों के संचालन को बंद या बाधित करते हैं और फिर उपकरण को अन्य सॉफ़्टवेयर के साथ खराब कर देते हैं, तो परिणाम भयावह हो सकते हैं। सौभाग्य से, कोड में एक त्रुटि हैकर्स ने दी इससे पहले कि वे कोई नुकसान कर सकें। जून 2017 में एक सुरक्षा प्रतिक्रिया के कारण उत्पादन में रुकावट आई। बाद में, अगस्त में, कई अन्य प्रणालियों को बंद कर दिया गया था - इससे एक और काम बंद हो गया।

पहले दुर्घटना को गलती से यांत्रिकी में विफलता के लिए जिम्मेदार ठहराया गया था; दूसरी दुर्घटना के बाद, मालिकों ने विशेषज्ञों को जांच के लिए बुलाया। उन्होंने एक वायरस की खोज की जिसका नाम ट्रिटॉन (जिसे कभी-कभी ट्रिसिस कहा जाता था) रखा गया था। उन्होंने फ्रांस की कंपनी श्नाइडर इलेक्ट्रिक द्वारा बनाए गए ट्रिकोनक्स कंट्रोलर मॉडल को निशाना बनाया।

सबसे खराब स्थिति में, वायरल कोड हाइड्रोजन सल्फाइड की रिहाई का कारण बन सकता है या विस्फोट, कार्यस्थल और आसपास के क्षेत्रों में जीवन को खतरे में डाल सकता है।

गेटमैनिस ने कहा कि दूसरे दुर्घटना के बाद फिर से शुरू किए गए उत्पादन में वायरस से निपटने के लिए वही परेशानी थी।
“हम जानते थे कि हम सुरक्षा प्रणालियों की अखंडता पर भरोसा नहीं कर सकते। यह पहले से कहीं ज्यादा खराब था। ”
फैक्ट्री पर हमला करते हुए हैकर्स ने भयावह रुबिकन को पार कर लिया। पहली बार, साइबर स्पेस की दुनिया का सामना उस कोड से होता है, जिसे खासतौर पर लोगों के जीवन को जानलेवा जोखिम में डालने के लिए तैयार किया गया था। इस तरह की सुरक्षा प्रणाली न केवल पेट्रोकेमिकल उद्योग में पाई जा सकती है; यह परिवहन या जल उपचार संयंत्रों से लेकर परमाणु ऊर्जा संयंत्रों तक हर चीज में अंतिम सीमा है।

ट्रिटन की खोज से सवाल उठता है कि हैकर्स इन मिशन-क्रिटिकल सिस्टम में कैसे जा पाए। औद्योगिक सुविधाएं संचार को सभी प्रकार के उपकरणों में एकीकृत करती हैं - एक घटना जिसे इंटरनेट ऑफ थिंग्स कहा जाता है। यह कनेक्शन श्रमिकों को दूरस्थ रूप से नियंत्रण उपकरणों की अनुमति देता है, जल्दी से डेटा एकत्र करता है और संचालन को अधिक कुशल बनाता है, लेकिन एक ही समय में, हैकर्स को अधिक संभावित लक्ष्य मिलते हैं।

ट्राइटन के निर्माता अब नए पीड़ितों के लिए शिकार कर रहे हैं। ड्रैगोस, एक कंपनी है जो औद्योगिक साइबर सुरक्षा में माहिर है, का दावा है कि पिछले एक साल में सबूत सामने आए हैं कि हैकर्स का एक समूह उत्तरी अमेरिका सहित मध्य पूर्व के बाहर लक्ष्यों का पता लगाने के लिए समान डिजिटल खुफिया तरीकों का उपयोग करता है । वे कोड विविधताएँ बनाते हैं जो अधिक सुरक्षा प्रणालियों से समझौता कर सकती हैं।

संयुक्त तत्परता


ट्रिटॉन के अस्तित्व के बारे में समाचार दिसंबर 2017 में दिखाई दिया, इस तथ्य के बावजूद कि मालिक के व्यक्तिगत डेटा को गुप्त रखा गया था। (गैटमैनिस और जांच में शामिल अन्य विशेषज्ञों ने इस डर से कंपनी का नाम लेने से इनकार कर दिया कि इससे भविष्य के पीड़ितों को साइबर हमलों के बारे में निजी तौर पर जानकारी साझा करने से हतोत्साहित किया जा सकता है।)

पिछले कुछ वर्षों में, सूचना सुरक्षा में विशेषज्ञता वाली कंपनियां वायरस का पीछा कर रही हैं और यह पता लगाने की कोशिश कर रही हैं कि इसके विकास के पीछे कौन है। उनकी जांच एक चौंकाने वाली तस्वीर पेश करती है: एक परिष्कृत साइबर हथियार को निर्धारित और रोगी हैकर्स के समूह द्वारा बनाया और होस्ट किया जाता है जिनकी पहचान अभी भी अज्ञात है

2014 में एक पेट्रोकेमिकल कंपनी के कॉरपोरेट नेटवर्क के अंदर हैकर्स दिखाई दिए। तब से, उन्होंने कॉरपोरेट उत्पादन नेटवर्क में एक रास्ता खोज लिया है, सबसे खराब रूप से कॉन्फ़िगर किए गए फ़ायरवॉल में भेद्यता के माध्यम से होने की संभावना है, जिसका कार्य अनधिकृत पहुंच को रोकना है। उन्होंने इंजीनियरिंग वर्कस्टेशन में प्रवेश किया, या किसी भी कर्मचारी डेटा को इंटरसेप्ट करते हुए विंडोज कोड में एक बिना किसी त्रुटि के उपयोग किया।

चूंकि वर्कस्टेशन एंटरप्राइज सिक्योरिटी सिस्टम से जुड़ा था, इसलिए हैकर्स हार्डवेयर कंट्रोलर सिस्टम के मॉडल का अध्ययन करने में सक्षम थे, साथ ही इंस्ट्रूमेंट मेमोरी में निर्मित सॉफ्टवेयर संस्करण और उनके बीच सूचना के हस्तांतरण को प्रभावित करते थे।

उन्होंने संभवतः उसी नियंत्रक मॉडल का अधिग्रहण किया और मैलवेयर का परीक्षण करने के लिए इसका इस्तेमाल किया। इससे प्रोटोकॉल की नकल करना और डिजिटल नियमों को स्थापित करना संभव हो गया, जो एक इंजीनियरिंग वर्कस्टेशन को सुरक्षा प्रणालियों के साथ बातचीत करने की अनुमति देता है। हैकर्स ने Triconex बिल्ट-इन प्रोग्राम में एक "शून्य दिन भेद्यता" (पहले अज्ञात बग) की खोज की। इससे कोड को सुरक्षा प्रणालियों की स्मृति में दर्ज किया जा सकता है, जो किसी भी समय नियंत्रकों तक पहुंच की गारंटी देता है। इस प्रकार, हमलावर सुरक्षा प्रणालियों को बंद करने का आदेश दे सकते थे, और फिर अन्य दुर्भावनापूर्ण कार्यक्रमों की मदद से उद्यम में असुरक्षित स्थिति पैदा कर सकते थे।

परिणाम भयानक हो सकते हैं। सबसे खराब औद्योगिक दुर्घटना भी जहरीली गैसों के रिसाव से जुड़ी है। दिसंबर 1984 में, भोपाल में यूनियन कार्बाइड कीटनाशक उत्पादक संयंत्र, भारत ने जहरीले धुएं का एक विशाल बादल जारी किया - जिसमें हजारों लोग मारे गए। कारण: खराब सेवा और मानव कारक। इसके अलावा, संयंत्र में दोषपूर्ण और निष्क्रिय सुरक्षा प्रणालियों का मतलब था कि उनकी रक्षा की अंतिम पंक्ति विफल हो गई थी।

इससे भी बड़ी तत्परता


ऐसे कई मामले नहीं थे जहां हैकर्स ने साइबरस्पेस का उपयोग करके शारीरिक नुकसान करने की कोशिश की। उदाहरण के लिए, स्टक्सनेट - सैकड़ों ईरानी परमाणु सेंट्रीफ्यूज नियंत्रण से बाहर हो गए और आत्म-विनाश (2010)। एक और उदाहरण, क्रैशऑवर्राइड यूक्रेन की ऊर्जा प्रणाली (2016) पर हैकर की हड़ताल है। (हमारे साइडबार में इन और कुछ अन्य साइबर-भौतिक हमलों का सारांश है।) *

हालांकि, यहां तक ​​कि सबसे निराशावादी साइबर- कैसैंडर ने ट्राइटन जैसे मैलवेयर को नहीं देखा।
अमेरिकी नौसेना के एक पूर्व अधिकारी जो स्लॉविक, जो अब ड्रैगोस में काम करते हैं, बताते हैं, "ऐसा लग रहा था कि सुरक्षा प्रणालियों को निशाना बनाना नैतिक रूप से कठिन और वास्तव में कठिन तकनीकी रूप से कठिन था।"
किलर कोड की खबर देखकर अन्य विशेषज्ञ भी चौंक गए।
"स्टक्सनेट और अन्य वायरस का कभी भी लोगों को घायल करने का इतना नीरस और असमान इरादा नहीं था," ब्रैडफोर्ड हेग्रेट ने कहा, जो औद्योगिक साइबर सुरक्षा में विशेषज्ञता के सलाहकार हैं।
छवि

सबसे अधिक संभावना है, यह कोई संयोग नहीं है कि मैलवेयर तब सामने आया जब रूस, ईरान और उत्तर कोरिया जैसे देशों के हैकरों ने "महत्वपूर्ण बुनियादी ढांचे" के क्षेत्रों पर अपने शोध को तेज किया । तेल और गैस कंपनियां, बिजली कंपनियां, परिवहन नेटवर्क आधुनिक अर्थव्यवस्था के लिए महत्वपूर्ण हैं।

पिछले साल एक भाषण में, यूएस खुफिया के निदेशक , डेन कोट ने चेतावनी दी थी कि अमेरिका के महत्वपूर्ण बुनियादी ढांचे को पंगु बनाने वाले साइबर हमले का खतरा बढ़ रहा है। उन्होंने 11 सितंबर 2001 से पहले अमेरिकी खुफिया विभाग द्वारा पंजीकृत आतंकवादी समूहों की साइबर गतिविधि में वृद्धि के साथ समानताएं आकर्षित कीं।
“लगभग दो दशक बाद, मैं एक चेतावनी देने के लिए यहाँ हूँ, रोशनी फिर से लाल हो जाती है। आज, हमारे देश की सेवा करने वाला डिजिटल बुनियादी ढांचा सचमुच हमले की स्थिति में है।
पहले तो लगा कि ट्राइटन ईरान का काम है, जो सऊदी अरब का शत्रु है। पिछले साल अक्टूबर में जारी एक रिपोर्ट में, शुरुआत से ही जांच में शामिल एक सूचना सुरक्षा कंपनी फायरई ने दूसरे देश को दोषी ठहराया: रूस।

हैकर्स ने एंटीवायरस के लिए एक असंभव कार्य का पता लगाने के लिए कोड के तत्वों का परीक्षण किया। FireEye ने कॉर्पोरेट नेटवर्क पर हैकर्स द्वारा भूली गई एक फ़ाइल की खोज की और उसी परीक्षण बेंच से अन्य फ़ाइलों को ट्रैक करने में सक्षम थे। उनके पास सिरिलिक पात्रों में कई नाम थे और वायरस से संबंधित कार्यों को शुरू करने के लिए एक आईपी पते का उपयोग किया गया था।

यह पता मॉस्को में केंद्रीय अनुसंधान संस्थान और यांत्रिकी और एक बुनियादी ढांचा और औद्योगिक सुरक्षा पर केंद्रित एक सरकारी संगठन के साथ पंजीकृत था। फायरईई ने इस संस्थान में एक प्रोफेसर के शामिल होने का संकेत देने वाले सबूतों की भी सूचना दी। फिर भी, रिपोर्ट में कहा गया है कि फायरई को ऐसे सबूत नहीं मिले, जो ट्रिबोन के विकास में संस्थान की भागीदारी को स्पष्ट रूप से इंगित कर सकते हैं।

शोधकर्ता अभी भी वायरस की उत्पत्ति में देरी कर रहे हैं, इसलिए लेखक हैकर्स के बारे में और अधिक सिद्धांत उत्पन्न हो सकते हैं। इस बीच, गेटमैन, सऊदी कारखाने के समान अनुभव से कंपनियों को महत्वपूर्ण सबक सीखने में मदद करना चाहते हैं। जनवरी S4X19 औद्योगिक सुरक्षा सम्मेलन में, उन्होंने उनमें से कुछ को रेखांकित किया। उदाहरण के लिए, ट्राइटन हमले के शिकार ने मैलवेयर द्वारा ट्रिगर किए गए कई एंटीवायरस अलार्म को अनदेखा किया; वह अपने नेटवर्क में असामान्य ट्रैफ़िक का पता लगाने में भी असमर्थ थी। श्रमिकों ने भौतिक कुंजियों को भी छोड़ दिया, जो ट्रिकोनक्स सिस्टम में सेटिंग्स को एक ऐसी स्थिति में नियंत्रित करते हैं जो साधन सॉफ्टवेयर तक दूरस्थ पहुंच की अनुमति देता है।

यह एक निराशाजनक मामले की तरह लग सकता है, लेकिन गेटमैन का दावा है कि यह नहीं है।
"मैं कई अमेरिकी कारखानों में था जो इस संगठन की तुलना में [साइबर सिक्योरिटी के लिए मेरे दृष्टिकोण में] कई गुना कम परिपक्व थे," गैटमैन बताते हैं।



ट्राइटन: एक समय रेखा


2014
सऊदी अरब में प्लांट के कॉर्पोरेट नेटवर्क तक हैकर्स की पहुंच है

जून 2017
पहले उत्पादन बंद

अगस्त 2017
दूसरा उत्पादन बंद

दिसंबर 2017
साइबर अटैक की जानकारी प्रकाशित

अक्टूबर 2018
FireEye की रिपोर्ट है कि सबसे अधिक संभावना है कि ट्राइटन एक रूसी प्रयोगशाला में बनाया गया था

जनवरी 2019
अधिक घटना की जानकारी दिखाई देती है



अन्य विशेषज्ञ ध्यान दें कि सरकार के लिए काम करने वाले हैकर्स अपेक्षाकृत अस्पष्ट और लक्ष्य को भेदने के लिए तैयार हैं। सुरक्षा प्रणालियों को विशेष रूप से विभिन्न प्रक्रियाओं की सुरक्षा के लिए डिज़ाइन किया गया है, इसलिए वायरस प्रोग्राम की प्रोग्रामिंग के लिए बहुत समय और श्रमसाध्य कार्य की आवश्यकता होती है। उदाहरण के लिए, श्नाइडर इलेक्ट्रिक का ट्रिकोनक्स नियंत्रक, कई अलग-अलग मॉडल हैं, और उनमें से प्रत्येक फर्मवेयर का एक अलग संस्करण हो सकता है।

तथ्य यह है कि हैकर्स ने ट्राइटन को विकसित करने के लिए इतनी बड़ी लागत ली, श्नाइडर और अन्य सुरक्षा विक्रेताओं जैसे इमर्सन (यूएसए) और योकोगावा (जापान) के लिए एक वेक-अप कॉल था। एक दिन की शून्य त्रुटि के कवरेज सहित हैकर्स द्वारा हमले के बारे में सार्वजनिक रूप से साझा किए गए विवरण के लिए श्नाइडर की प्रशंसा की गई थी, जिसे बाद में तय किया गया था। हालांकि, जनवरी की प्रस्तुति के दौरान, गेटमैन ने हमले के तुरंत बाद जांचकर्ताओं के साथ बातचीत नहीं कर पाने के लिए कंपनी की आलोचना की।

श्नाइडर को आश्वासन दिया गया था कि इसने साइबर हमले के तहत आने वाली कंपनी के साथ सहयोग किया था, जैसा कि उसने यूएस डिपार्टमेंट ऑफ होमलैंड सिक्योरिटी और अन्य एजेंसियों के साथ मिलकर किया था। अधिक लोगों को काम पर रखा गया था और उपयोग किए जाने वाले फर्मवेयर और प्रोटोकॉल की सुरक्षा को बढ़ाया गया था।

श्नाइडर के मुख्य कार्यकारी अधिकारी एंड्रयू क्लिंग ने कहा कि इस घटना से सीखा गया महत्वपूर्ण सबक यह है कि कंपनियों और उपकरण निर्माताओं को उन क्षेत्रों पर अधिक ध्यान देने की जरूरत है जहां समझौता करने से आपदा आ सकती है, भले ही उन पर हमला बहुत ही असंभावित लगता हो। उदाहरण के लिए, शायद ही कभी सॉफ्टवेयर अनुप्रयोगों और पुराने प्रोटोकॉल का उपयोग किया जाता है जो उपकरण इंटरैक्शन को नियंत्रित करते हैं।
क्लिंग कहते हैं, "आप सोच सकते हैं कि कोई भी कभी भी [कुछ] अस्पष्ट प्रोटोकॉल के उल्लंघन से परेशान नहीं होगा, जो कि प्रलेखित भी नहीं है," लेकिन आपको यह पूछना होगा कि परिणाम क्या होंगे? "
छवि

एक अलग भविष्य?


पिछले एक दशक में, कंपनियों ने सभी प्रकार के औद्योगिक उपकरणों में इंटरनेट कनेक्टिविटी और सेंसर जोड़े हैं। एकत्र किए गए डेटा का उपयोग सब कुछ के लिए किया जाता है; प्रोफिलैक्सिस के साथ शुरू करना, जिसका अर्थ है कि जब यह रोगनिरोधी सेवा की आवश्यकता होगी, तो बेहतर ढंग से मशीन-ट्यूनिंग का उपयोग करना, ठीक-ठाक उत्पादन प्रक्रियाओं के साथ समाप्त होगा। स्मार्टफोन और टैबलेट का उपयोग करके दूरस्थ रूप से प्रक्रियाओं को नियंत्रित करने के लिए एक बड़ा कदम उठाया गया है।

यह सब व्यापार को बहुत अधिक कुशल और उत्पादक बना सकता है, जो बताता है कि, एआरसी समूह के अनुसार, जो बाजार पर नजर रखता है, इसलिए औद्योगिक इंटरनेट उपकरण पर लगभग 42 बिलियन डॉलर खर्च करने की उम्मीद है; उदाहरण के लिए, स्मार्ट सेंसर और स्वचालित नियंत्रण प्रणाली। लेकिन जोखिम भी स्पष्ट हैं: जितना अधिक उपकरण जुड़ा होता है, उतने अधिक हमलावर हमलों के लिए लक्ष्य प्राप्त करते हैं।

साइबर अपराधियों को रोकने के लिए, व्यवसाय आमतौर पर "गहरी रक्षा" नामक एक रणनीति पर भरोसा करते हैं: वे सुरक्षा के कई स्तर बनाते हैं और इंटरनेट से कॉर्पोरेट नेटवर्क को अलग करने के लिए फ़ायरवॉल का उपयोग करते हैं। अन्य स्तरों का कार्य हैकर्स को उद्यम नेटवर्क और औद्योगिक नियंत्रण प्रणालियों तक पहुंचने से रोकना है।

सुरक्षा विधियों में वायरस का पता लगाने के लिए एंटीवायरस उपकरण, और तेजी से, एआई सॉफ़्टवेयर शामिल हैं जो आईटी सिस्टम के भीतर असामान्य व्यवहार को पहचानने की कोशिश करता है।

इसके अलावा, सुरक्षा नियंत्रण प्रणाली और भौतिक विफलता-सुरक्षित प्रणाली का उपयोग अंतिम सुरक्षा के रूप में किया जाता है। किसी तत्व की विफलता से बचाने के लिए सबसे महत्वपूर्ण प्रणालियों में आमतौर पर कई भौतिक प्रतियां होती हैं।

इस रणनीति ने इसकी विश्वसनीयता साबित कर दी है। लेकिन महत्वपूर्ण बुनियादी ढांचे को लक्षित करने के लिए पर्याप्त समय, धन और प्रेरणा के साथ हैकर्स की संख्या में वृद्धि, साथ ही साथ इंटरनेट से जुड़े सिस्टम की वृद्धि में वृद्धि - यह सब इसका मतलब है कि अतीत भविष्य के लिए एक विश्वसनीय मार्गदर्शक नहीं हो सकता है।

रूस, विशेष रूप से, भौतिक लक्ष्यों के खिलाफ एक हथियार के रूप में सॉफ्टवेयर का उपयोग करने की इच्छा का प्रदर्शन किया है जिसका उपयोग साइबर हथियारों का परीक्षण करने के लिए कर सकता है। सऊदी अरब में ट्राइटन की शुरूआत से पता चलता है कि निर्धारित हैकर्स इन सभी स्तरों के संरक्षण के माध्यम से प्राप्त करने के तरीकों की तलाश में साल बिताने को तैयार हैं।

सौभाग्य से, सऊदी अरब में उद्यम पर हमलावरों को रोक दिया गया था, और हमने उनके काम करने के तरीके के बारे में बहुत कुछ सीखा। यह एक साहसी अनुस्मारक है जो अन्य डेवलपर्स की तरह हैकर्स भी गलती करते हैं। क्या होगा यदि सिस्टम को सुरक्षित रूप से बंद करने के बजाय गैर-कानूनी रूप से पेश किया गया बग सुरक्षा प्रणाली को "बेअसर" कर दे, और यह ठीक उसी समय होता है जब गलती या मानवीय कारक महत्वपूर्ण प्रक्रिया को बेकार कर देता है?

इदाहो में यूएस नेशनल लेबोरेटरी जैसी जगहों पर काम करने वाले विशेषज्ञ कंपनियों से ट्राइटन और अन्य साइबर खतरों के उद्भव के मद्देनजर अपनी सभी प्रक्रियाओं की समीक्षा करने का आग्रह करते हैं, साथ ही उन डिजिटल रास्तों को काफी कम या पूरी तरह से खत्म कर देते हैं जिनके जरिए हैकर्स महत्वपूर्ण प्रक्रियाओं तक पहुंच हासिल कर सकते हैं। ।

कंपनियों को लागत वहन करना होगा, लेकिन ट्राइटन एक अनुस्मारक है कि जोखिम बढ़ रहे हैं। गेटमैनिस का मानना ​​है कि घातक वायरस का उपयोग करते हुए नए हमले लगभग अपरिहार्य हैं।
"हालांकि यह पहली बार था," गैटमैनिस कहते हैं, "मुझे बहुत आश्चर्य होगा अगर यह पहला और आखिरी मामला हो"


* कुछ उल्लेखनीय साइबरहार्ट (सावधानी, राजनीति)

2010 - स्टक्सनेट

अमेरिकी एजेंसी एनएटी द्वारा डिज़ाइन किया गया। इजरायली खुफिया के साथ सुरक्षा, वायरस एक कंप्यूटर कीड़ा था - एक कोड जो मानव हस्तक्षेप के बिना कंप्यूटर से कंप्यूटर पर खुद को कॉपी करता है। यह सबसे अधिक संभावना है कि यह, यूएसबी स्टिक में तस्करी, प्रोग्राम योग्य लॉजिक नियंत्रकों के लिए अभिप्रेत था जो स्वचालित प्रक्रियाओं को नियंत्रित करते हैं। वायरस ने ईरान में एक संयंत्र में यूरेनियम को समृद्ध करने के लिए इस्तेमाल किए गए सेंट्रीफ्यूज के विनाश के लिए उकसाया।

2013 - हैक्स

हैक्स उपकरण नियंत्रण प्रणालियों की निगरानी के लिए डिज़ाइन किया गया था। संभवतः, इसने हैकर्स को यह पता लगाने की अनुमति दी कि हमले को कैसे व्यवस्थित किया जाए। कोड एक रिमोट एक्सेस ट्रोजन (RAT ) है, जो हैकर्स को दूरस्थ रूप से कंप्यूटर को नियंत्रित करने की अनुमति देता है। वायरस को हजारों अमेरिकी, यूरोपीय और कनाडाई उद्यमों में लक्षित किया गया था, खासकर ऊर्जा और पेट्रोकेमिकल क्षेत्रों में।

2015 - ब्लैकएर्जी

BlackEnergy, एक और ट्रोजन, "आपराधिक दुनिया में घुमाया" कुछ समय के लिए, लेकिन फिर इसे रूसी हैकरों द्वारा कई यूक्रेनी ऊर्जा कंपनियों पर हमला शुरू करने के लिए अनुकूलित किया गया था। दिसंबर 2015 में, उन्होंने ब्लैकआउट को भड़काने में मदद की। वायरस का उपयोग ऊर्जा कंपनियों के सिस्टम के बारे में जानकारी एकत्र करने और कर्मचारी क्रेडेंशियल्स चोरी करने के लिए किया गया था।

2016 - क्रैशऑवर्राइड

जिसे Industroyer के नाम से भी जाना जाता है। , . (« »), . , , . — .

Source: https://habr.com/ru/post/hi443254/


All Articles