Positive Technologies помогла устранить уязвимости в Siemens SIMATIC WinCC

Positive Technologies помогла устранить уязвимости в Siemens SIMATIC

Positive Technologies помогла устранить уязвимости в Siemens SIMATIC

Компании Positive Technologies и Siemens провели совместную работу, направленную на повышение уровня информационной безопасности популярной SCADA-системы. SIMATIC WinCC используют на критически важных и потенциально опасных объектах инфраструктуры в России и в других странах — в атомной энергетике, в нефтегазовой и химической промышленности, на транспорте (например, в скоростных поездах «Сапсан»).

В силу широкого распространения на объектах государственного значения SIMATIC WinCC часто становится мишенью для киберпреступности и кибертерроризма. Всемирно известный «червь» Stuxnet был спроектирован специально под систему SIMATIC WinCC, которая часто применяется в атомной промышленности, в том числе и на Бушерской АЭС в Иране.

В ходе анализа защищенности АСУ ТП, использующей системы Siemens SIMATIC WinCC, эксперты Positive Technologies обнаружили ряд уязвимостей, позволяющих проводить комплексные атаки. Воспользовавшись этими уязвимостями, злоумышленник мог получить полноценный контроль над индустриальным объектом.

В проекте по выявлению недостатков системы безопасности Siemens SIMATIC WinCC участвовали специалисты исследовательского центра Positive Research — Денис Баранов, Сергей Бобров, Юрий Гольцев, Глеб Грицай, Александр Зайцев, Андрей Медов, Дмитрий Серебрянников и Сергей Щербель.

«Технологии, на которых построены современные SCADA-системы, в первую очередь ориентированы на решение задач управления технологическим процессом. Функции безопасности в них либо отсутствуют полностью, либо реализованы по остаточному принципу. Такая ситуация будет неминуемо приводить к росту количества инцидентов, аналогичных случаю со Stuxnet. Участникам рынка безопасности ничего не остается, кроме как предупреждать риски информационной безопасности и совместными усилиями устранять недостатки в системах защиты. Цена тривиальной "дырки" в системе в случае АСУ ТП — слишком высока», — отметил Сергей Гордейчик, технический директор Positive Technologies.

На официальном сайте компании Siemens 5 июня 2012 года был опубликован перечень уязвимостей в SIMATIC WinCC 7.0 SP3 и необходимые шаги для их исправления. Пользователям SCADA-системы рекомендовано установить Update 2 и отказаться от использования компонента DiagAgent в пользу альтернативного программного обеспечения (SIMATIC Diagnostics Tool или SIMATIC Analyser). Высокий профессионализм компьютерной группы реагирования на чрезвычайные ситуации Siemens Product CERT, а также оперативное решение вопросов, связанных с устранением обнаруженных угроз, помогли значительно ускорить процесс устранения проблем в системе безопасности SIMATIC WinCC.

В настоящий момент проверки на наличие выявленных уязвимостей в SIMATIC WinCC добавлены в базу знаний системы анализа защищенности и соответствия стандартам MaxPatrol. Стоит заметить, что часть из них обнаруживается эвристическими механизмами MaxPatrol и без обновления базы знаний продукта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-троян Herodotus научился печатать как человек, обходит антифрод

Эксперты по кибербезопасности сообщили о новом Android-трояне под названием Herodotus, который уже используется в атаках на пользователей смартфонов. Главная цель — полный захват устройства и кража данных с банковских приложений. Основная особенность — умение имитировать человеческий ввод при наборе текста.

По данным ThreatFabric, Herodotus — это свежий представитель семейства банковских зловредов, появившийся на подпольных форумах 7 сентября 2025 года.

Его распространяют по модели «вредонос как услуга» (MaaS), то есть любой желающий может арендовать троян для собственных атак.

Несмотря на то что Herodotus не является прямым потомком другого известного банковского зловреда Brokewell, у них есть много общего — вплоть до одинаковых методов сокрытия кода и даже упоминаний «BRKWL_JAVA» внутри самого Herodotus.

 

Как и большинство современных Android-вредоносов, Herodotus активно использует специальные возможности ОС (Accessibility Services). Он распространяется через фейковые приложения под видом Google Chrome (пакет com.cd3.app), которые жертве подсовывают через СМС-фишинг (смишинг) или другие схемы социальной инженерии.

После установки троян получает доступ к экрану устройства, показывает поддельные формы входа в банковские приложения, перехватывает СМС с кодами 2FA, видит всё, что отображается на дисплее, может узнать ПИН-код или графический ключ и даже устанавливать другие APK-файлы удалённо.

Но главное отличие Herodotus — умение притворяться человеком. Вредонос выполняет действия со случайными задержками между 0,3 и 3 секундами, например при вводе текста, чтобы обмануть антифрод-системы, анализирующие скорость и ритм нажатий. Так злоумышленники создают иллюзию, будто с устройством работает реальный пользователь, а не бот.

ThreatFabric также сообщила, что обнаружены фальшивые страницы-оверлеи, созданные для банков и финорганизаций в США, Турции, Великобритании и Польше, а также для криптовалютных кошельков и бирж. Похоже, создатели Herodotus уже готовятся расширять географию атак.

Исследователи подытожили:

«Herodotus активно развивается, использует приёмы, известные по Brokewell, и создан, чтобы закрепиться в активных сессиях пользователей, а не просто красть логины и пароли».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru