
Cumartesi günü ABD güçleri Venezüella lideri Nicolás Maduro’yu yakalamak için harekete geçtiğinde Caracas karanlığa gömüldü. Elektrik kesintisi birlikleri saklamaktan fazlasını yaptı; kötü amaçlı yazılımların modern savaşları nasıl şekillendirebileceğini gösterdi.
ABD Siber Komutanlığı ve müttefik birimlerinin Venezuela’nın elektrik operatörüne şebeke odaklı bir yük yerleştirdiğine inanılıyor.
Kod tetiklendiğinde kesicileri sessizce açtı, kontrol sistemlerini bozdu ve saha cihazları ile merkezi konsollar arasındaki bağlantıları kesti.
Sonuç, Caracas’ın kilit bölgelerinde kademeli bir iktidar çöküşü oldu; bu, şehirdeki sadık güçlerin gözlerini kör ederken sivillerin zararını da sınırladı.
Politico analistleri daha sonra kötü amaçlı yazılımın modüler bir şebeke saldırısı aracı olduğunu tanımlayarak, bölgesel kamu hizmetlerine karşı daha önceki kampanyalara net çizgiler çizdi.
Ağ telemetrisi ve zamanlama verilerine ilişkin incelemeleri, güvenliği ihlal edilmiş VPN ağ geçitleri üzerinden kontrol ağlarına ulaşan özel bir yükleyiciye işaret ediyor.
Kötü amaçlı yazılım buradan trafo merkezi denetleyicilerinin haritasını çıkardı ve Caracas’ın merkezine güç sağlayan öncelikli besleyicileri etiketledi.
Bölgesel şebeke mühendislerine göre, sorunun ilk işaretleri tam bir çökme olarak değil, izleme ekranlarında kısa süreli inişli çıkışlı düşüşler olarak ortaya çıktı.
Kayıtlar, birkaç 230 kV hattaki ani ama düzenli kesintileri ve ardından yerel operatörlerin kafasını karıştıran yanlış sensör değerleri dalgasını gösteriyor. Yedek dizel tesisleri devreye girdiğinde şehrin merkezi zaten karanlıktı.
Enfeksiyon Mekanizması ve Yük Davranışı
Bulaşma zinciri, ulusal kamu hizmetindeki mühendislere gönderilen ve sahte bir bakım raporunun içine gizlenmiş imzalı bir uzaktan erişim aracı taşıyan hedef odaklı kimlik avı e-postalarıyla başladı.
Bir kullanıcı dosyayı açtığında yükleyici, kontrol ağına girmek için çalınan VPN kimlik bilgilerini kullandı ve ardından SCADA iş istasyonlarını ve geçmiş veritabanlarını yöneten Windows sunucularına ikinci aşama bir modülü bıraktı.
Kötü amaçlı yazılım, virüs bulaşmış sunucularda, canlı kesici durumunu sorgulayan ve yalnızca şebeke yükü güvenli bir bant içinde kaldığında kapatma komutlarını sıraya koyan sıkı bir döngü çalıştırdı.
Bu tasarım, saldırının hassas tutulmasına, donanımdaki hasarın sınırlandırılmasına ve şehir yeniden çevrimiçi olduktan sonra incelemenin yavaşlamasına yardımcı oldu. Ayrıca temiz kayıtlarla, sahte okumalarla ve kendi kendine düzelen sistemlerle karşılaşan müdahale ekipleri de gecikti.
Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.