في ديسمبر 2016، تعرضت شبكة الكهرباء في أوكرانيا إلى هجوم البرمجيات الخبيثة
لم يسبق له مثيل، ويطلق عليه ب"Crash Override".
لم يستمر الهجوم لأكثر من ساعة، فقط لمحة موجزة للكشف عن ما هو قادم. وكانت هذه
أول حالة معروفة من البرمجيات الخبيثة المصممة خصيصا لاستهداف أنظمة الشبكة
الكهربائية. الآن، فقد تطورت إلى مستوى جديد من القوة و هو في المجال العام.
ما هي برمجية Crash Override ؟
تتكون الميزات الرئيسية لهذا البرنامج
من سلسلة من العمليات المتقدمة التي يقوم بها باب خلفي، مما يسمح له بالولوج إلى
النظام المصاب وحزم الحمولة الفردية لمطالب مختلفة.
عندما يتم اختراق نظام الشبكة الكهربائية من خلال هذا الباب الخلفي، فCrash
Override يقوم باستخدام نفس البروتوكولات التقنية التي تستخدمها أنظمة الشبكة
الفردية للتواصل مع بعضها البعض حيث ليس الهدف من هذا الهجوم التجسس
بل التدمير فهو مصمم لاستحالة حذفه.
ما مدى خطورة Crash Override ؟
حالما تقوم البرمجية بالسيطرة على النظام، فيمكنها بدء الأوامر الخاصة بها، وإرشاد
أجزاء معينة من الشبكة أو إيقافها عبر خطوط فرعية. وهي تعمل عن طريق فتح
قواطع RTUs قبل إجبارهم على خوضحلقة لانهائية.
فRTUs هي الأجهزة التي تعمل كواجهة بين العالم المادي وأنظمة التوزيع الكهربائية.
ويمكن أن يؤدي التلاعب بهذه الوحدات إلى فقدان الطاقة في المناطق المستهدفة، كما
يؤكد ذلك رمز البرنامج.
فوفقا لتحليل أجري من قبل شركة مكافحة الفيروسات Eset، أكد وجود عددا من حالات
"crash.dll" في البرامج الضارة. ويتميز نظام هذا الهجوم المتخصص بميزات تقرضه
على الأقل أربعة بروتوكولات خط شبكة دولية مستخدمة حاليا في جميع أنحاء العالم،
مما يعني أنه يمكن بسهولة إعادة توجيهه في أوروبا،و مناطق من الشرق الأوسط
وأمريكا الشمالية، وكذلك آسيا.
وقد يكون للاعتداءات الواسعة النطاق على شبكات الكهرباء آثار مدمرة. فهي توفر
للمستشفيات الطاقة والتدفئة للمنازل والضوء و الحفاظ على سلامة البنية التحتية للحياة
اليومية. فCrashOverride لديه القدرة على الانتشار و اختراق هذه النظم ومراقبة
القيادة.
فالتقنيات الجديدة التي تجعل هذه البرمجية قوية جدا هو المزيج من سمات البرامج
الضارة القديمة والجديدة، سواء أنظمة التحكم الصناعية أو غير ذلك، فبمجرد أن تكون
جزءا لا يتجزأ من أنظمة محطة توليد الكهرباء، فإنه يعمل على الإبلاغ عن معلومات
غير صحيحة لمحللين النظم، مما يعيق قدرتهم على استكشاف الأخطاء وإصلاحها.
وعلاوة على ذلك، فإنه يستخدم ثغرات في البرمجيات لإيقاف أنظمة الحماية.
حتى في حالة وجود عدوى ِقضسا Crash Override، هناك خيار لتحويل الطاقة يدويا.
في حين أن هذا يستغرق وقتا طويلا، فإنه لا يزال يعتبر فشل أمني ضد هذه السلالة
الجديدة من الهجمات الإلكترونية.