ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

نیروگاه هسته ای
تکنولوژی

مقامات هندی از هک شدن شبکه یکی از نیروگاه های هسته ای خود خبر دادند

سازمان انرژی اتمی هند (به اختصار NPCIL) صبح امروز تایید کرد موفق به کشف بدافزاری در شبکه مدیریتی نیروگاه برق هسته ای Kudankulam شده که ظاهرا توسط برخی افراد در کره شمالی توسعه یافته است. این خبر ...

Maryam Mousavi
نوشته شده توسط Maryam Mousavi | ۹ آبان ۱۳۹۸ | ۱۷:۰۰

سازمان انرژی اتمی هند (به اختصار NPCIL) صبح امروز تایید کرد موفق به کشف بدافزاری در شبکه مدیریتی نیروگاه برق هسته ای Kudankulam شده که ظاهرا توسط برخی افراد در کره شمالی توسعه یافته است. این خبر یک روز بعد از آن منتشر می شود که شرکت هندی هرگونه حمله ای که بر سیستم های کنترل نیروگاه اثر بگذارد را رد نمود.

دستیار مدیریت NPCIL در بیانیه خبری که صبح امروز پیرامون این اتفاق منتشر کرده آورده است:

تایید بدافزار در سیستم NPCIL صحت دارد. موضوع توسط تیم ملی واکنش اضطرار رایانه ای هند (به اختصار CERT-In) به ما اطلاع داده شد و آنها در شهریورماه (۴ سپتامبر) متوجه این اتفاق شده بودند.

به گفته Nema این موضوع بلافاصله توسط متخصصان وزارت انرژی اتمی هند مورد بررسی قرار گرفت و ارزیابی های آنها نشان داد که پی سی آلوده به کاربری تعلق داشته که به شبکه اینترنتی مورد استفاده برای انجام امور مدیریتی متصل شده بود. این شبکه از شبکه داخلی نیروگاه جدا شده و شبکه های مورد استفاده در داخل نیروگاه به طور مستمر تحت نظارت و پایش قرار می گیرند.

نیروگاه برق هسته ای

بدافزار مورد استفاده در این حمله که شرکت روسی کسپرسکی نام Dtrack را روی آن گذاشته در حملات گسترده ای علیه مراکز مالی و تحقیقاتی دنیا مورد استفاده قرار گرفته است. بخشی از کدهای Dtrack با بدافزاری که گفته می شود توسط گروه مخرب Lazarus توسعه یافته مشترک است. این گروه نیز طبق اعلام وزارت دادگستری آمریکا در کره شمالی استقرار دارد و تحت حمایت دولت این کشور است. نسخه دیگری از این بدافزار نیز ATMDtrack نام دارد که پیشتر برای سرقت اطلاعات از شبکه های ATM هند مورد استفاده قرار گرفته بود.

DTrack در ظاهر نوعی ابزار جاسوسی و شناسایی است که با تشخیص حرکت دکمه های کیبورد حین لاگین، اسکن شبکه های متصل و پایش فرایندها روی کامپیوترهای آلوده دیتا را از سیستم های آلوده جمع آوری می کند.

البته همانطور که در ابتدا اشاره کردیم در جریان این حمله دسترسی مستقیم هکرها به شبکه های کنترلی نیروگاه فراهم نشده اما گفته می شود این اتفاق بخشی از تلاش های صورت گرفته برای ایجاد حضور پایدار هکرهای کره شمالی در شبکه های این نیروگاه بوده است.

محققان حوزه امنیت رفتار این بدافزار را به استاکس نت تشبیه کرده اند؛ بدافزاری که توسط آمریکا و رژیم صهیونیستی طراحی شده بود و با نفوذ به تاسیسات هسته ای کشورمان قصد داشت کنترل تجهیزات غنی سازی را در دست بگیرد.

دیدگاه‌ها و نظرات خود را بنویسید
مطالب پیشنهادی