রাশিয়ার স্যান্ডওয়ার্ম হ্যাকাররা ইউক্রেনে তৃতীয় ব্ল্যাকআউটের চেষ্টা করেছে

সাহায্য করেছে বেশি স্যান্ডওয়ার্ম নামে পরিচিত কুখ্যাত রাশিয়ান হ্যাকাররা 2016 সালে ক্রিসমাসের এক সপ্তাহ আগে কিইভের উত্তরে একটি বৈদ্যুতিক ট্রান্সমিশন স্টেশনকে লক্ষ্যবস্তু করার পর থেকে এক দশক পেরিয়ে গেছে, স্টেশনের সার্কিট ব্রেকারগুলির সাথে সরাসরি যোগাযোগ করার জন্য একটি অনন্য, স্বয়ংক্রিয় কোডের টুকরো ব্যবহার করে এবং লাইট বন্ধ করে ইউক্রেনের রাজধানীর ভগ্নাংশ। শিল্প নিয়ন্ত্রণ ব্যবস্থা ম্যালওয়্যারের সেই অভূতপূর্ব নমুনা আর কখনও দেখা যায়নি—এখন পর্যন্ত: ইউক্রেনে রাশিয়ার নৃশংস আক্রমণের মাঝখানে, স্যান্ডওয়ার্ম তার পুরানো কৌশলগুলি বের করে আনছে বলে মনে হচ্ছে৷

মঙ্গলবার, ইউক্রেনীয় কম্পিউটার ইমার্জেন্সি রেসপন্স টিম, বা CERT-UA, এবং স্লোভাকিয়ান সাইবার সিকিউরিটি ফার্ম ESET পরামর্শ জারি করেছে যে স্যান্ডওয়ার্ম হ্যাকার গ্রুপ, রাশিয়ার GRU সামরিক গোয়েন্দা সংস্থার ইউনিট 74455 বলে নিশ্চিত করেছে, ইউক্রেইনে উচ্চ-ভোল্টেজ বৈদ্যুতিক সাবস্টেশনগুলিকে লক্ষ্য করেছে। ইন্ডাস্ট্রয়ার বা ক্র্যাশ ওভাররাইড নামে পরিচিত ম্যালওয়্যারের একটি অংশে একটি বৈচিত্র ব্যবহার করা। Industroyer2 নামক নতুন ম্যালওয়্যারটি আগের নমুনার মতোই বিদ্যুৎ প্রবাহ নিয়ন্ত্রণকারী সাবস্টেশন ডিভাইসগুলিতে কমান্ড পাঠাতে বৈদ্যুতিক ইউটিলিটিগুলির সরঞ্জামগুলির সাথে সরাসরি যোগাযোগ করতে পারে। এটি ইঙ্গিত দেয় যে রাশিয়ার সবচেয়ে আক্রমনাত্মক সাইবার অ্যাটাক দল ইউক্রেনে তৃতীয় ব্ল্যাকআউটের চেষ্টা করেছিল, 2015 এবং 2016 সালে ইউক্রেনীয় পাওয়ার গ্রিডে ঐতিহাসিক সাইবার আক্রমণের বছর পরে, এখনও হ্যাকারদের দ্বারা সৃষ্ট একমাত্র নিশ্চিত ব্ল্যাকআউটগুলি পরিচিত৷

ESET এবং CERT-UA বলেছে যে শুক্রবার একটি আঞ্চলিক ইউক্রেনীয় শক্তি সংস্থার মধ্যে টার্গেট সিস্টেমে ম্যালওয়্যারটি লাগানো হয়েছিল, কিন্তু CERT-UA বলে যে আক্রমণটি সফলভাবে শনাক্ত করা হয়েছে এবং কোনো প্রকৃত ব্ল্যাকআউট শুরু হওয়ার আগেই বন্ধ হয়ে গেছে। CERT-UA এবং ESET উভয়ই প্রভাবিত ইউটিলিটির নাম দিতে অস্বীকার করেছে। কিন্তু ইউক্রেনের ডেপুটি এনার্জি মিনিস্টার ফরিদ সাফারভের মতে, এটি যে এলাকায় কাজ করে সেখানে দুই মিলিয়নেরও বেশি লোক বাস করে।

ইউক্রেনের সাইবার সিকিউরিটি এজেন্সির সিনিয়র আধিকারিক ভিক্টর ঝোরা বলেছেন, “হ্যাক করার চেষ্টাটি পাওয়ার কোম্পানির বিদ্যুতের ব্যবস্থাকে প্রভাবিত করেনি। এটি অবিলম্বে সনাক্ত করা হয়েছিল এবং প্রশমিত করা হয়েছিল,” বলেছেন স্টেট সার্ভিসেস ফর স্পেশাল কমিউনিকেশন অ্যান্ড ইনফরমেশন প্রোটেকশন বা SSSCIP নামে পরিচিত। . “কিন্তু উদ্দেশ্যমূলক ব্যাঘাতটি ছিল বিশাল।”

CERT-UA-এর মতে, হ্যাকাররা ফেব্রুয়ারিতে বা সম্ভবত তার আগে টার্গেট ইলেকট্রিক ইউটিলিটি অনুপ্রবেশ করেছিল – ঠিক কিভাবে এখনও স্পষ্ট নয় – তবে শুধুমাত্র শুক্রবার Industroyer-এর নতুন সংস্করণ স্থাপন করার চেষ্টা করেছিল৷ হ্যাকাররা ইউটিলিটির মধ্যে কম্পিউটারের ডেটা ধ্বংস করার জন্য ডিজাইন করা একাধিক ধরনের “ওয়াইপার” ম্যালওয়্যারও মোতায়েন করেছিল, যার মধ্যে লিনাক্স এবং সোলারিস-ভিত্তিক সিস্টেমগুলিকে লক্ষ্য করার জন্য ডিজাইন করা ওয়াইপার সফ্টওয়্যার, সেইসাথে আরও সাধারণ উইন্ডোজ ওয়াইপার, এবং একটি কোডের একটি অংশ যা নামে পরিচিত। CaddyWiper যা পূর্বে সাম্প্রতিক সপ্তাহে ইউক্রেনীয় ব্যাঙ্কের ভিতরে পাওয়া গিয়েছিল। CERT-UA বলে যে এটি ব্যবহার করার আগে এই ওয়াইপার ম্যালওয়্যারটিকে ধরতেও সক্ষম হয়েছিল। মঙ্গলবার একটি প্রেস ব্রিফিংয়ে জোরা সাংবাদিকদের বলেন, “এই সাইবার আক্রমণের সময়মতো সাড়া দিতে পেরে আমরা খুবই ভাগ্যবান।”

স্যান্ডওয়ার্মের আসল ইন্ডাস্ট্রয়ার ম্যালওয়্যার, যখন এটি ইউক্রেনের ইউক্রেনারগো ইউটিলিটিতে হ্যাকারদের ডিসেম্বর 2016 সাইবার আক্রমণের পরিপ্রেক্ষিতে আবিষ্কৃত হয়েছিল, তখন ব্ল্যাকআউট করার অভিপ্রায়ে বৈদ্যুতিক গ্রিড সরঞ্জামগুলির সাথে সরাসরি ইন্টারঅ্যাক্ট করার জন্য বন্যের মধ্যে পাওয়া প্রথম ম্যালওয়্যারের প্রতিনিধিত্ব করে৷ Industroyer চারটি শিল্প নিয়ন্ত্রণ ব্যবস্থা প্রোটোকল ব্যবহার করে সার্কিট ব্রেকারগুলিতে কমান্ড পাঠাতে সক্ষম ছিল এবং এটি সেই প্রোটোকলগুলির জন্য কোডের মডুলার উপাদানগুলিকে অদলবদল করার অনুমতি দিয়েছিল যাতে ম্যালওয়্যারগুলিকে বিভিন্ন ইউটিলিটি লক্ষ্য করার জন্য পুনরায় স্থাপন করা যেতে পারে। ম্যালওয়্যারটিতে সুরক্ষামূলক রিলে নামে পরিচিত সুরক্ষা ডিভাইসগুলিকে নিষ্ক্রিয় করার একটি উপাদানও অন্তর্ভুক্ত ছিল – যা বিপজ্জনক বৈদ্যুতিক অবস্থা সনাক্ত করলে স্বয়ংক্রিয়ভাবে বিদ্যুতের প্রবাহকে হ্রাস করে – এমন একটি বৈশিষ্ট্য যা লক্ষ্যকৃত ট্রান্সমিশন স্টেশনের সরঞ্জামগুলির সম্ভাব্য বিপর্যয়মূলক শারীরিক ক্ষতি করার জন্য ডিজাইন করা হয়েছিল যখন ইউক্রেনারগো অপারেটররা শক্তি আবার চালু.

Related Posts