Опубликованы коды эксплойтов для многочисленных уязвимостей в SCADA системах

Системы диспетчерского управления и сбора данных, используемых для управления производственным оборудованием вновь привлекли внимание общественности. Недавно специалисты в области безопасности вместе с отчетом о многочисленных критических уязвимостях, найденных в SCADA системах ведущих вендоров, опубликовали коды эксплойтов к ним.

Согласно источнику, итальянский исследователь в области безопасности Луиджи Ауриемма обнаружил в общей сложности 34 уязвимости в наиболее популярном программном обеспечении, разработанного компаниями Siemens, Iconics, 7-Technologies, Datac и Control Microsystems. Причем большинство из найденных ошибок, позволяют удаленно выполнить произвольный код на целевой системе. Эксплуатируя остальные, атакующий может получить доступ к конфиденциальным данным, хранящимся в файлах конфигурации. Но особенно следует отметить, что была найдена ошибка, которая может привести к сбою работы оборудования. Помимо этой информации он опубликовал код эксплойта.

По словам самого исследователя, программное обеспечение такого класса является критически важным, поскольку оно используется для управления различного рода оборудованием установленного на атомных станциях, нефтеперерабатывающих заводах, аэропортах и других важных объектах. Однако вопросом устойчивости этих программ к различного рода атакам никто не занимается и поэтому он решил провести собственное независимое исследование.

Однако он был не единственным, кто опубликовал код зловреда. Несколькими днями ранее, российский специалист в области безопасности Юрий Гуркин сообщил о том, что на черном рынке появилась Agora SCADA+, вредоносная программа, в функции которой входит сбор информации об имеющихся в программе уязвимостях, которая затем формируется в своеобразный отчет (exploit Pack). Кроме того, вирусописатели уже заложили в программу эксплойты для 11 известных zero-day уязвимостей, однако о ее стоимости не сообщается.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Мошенники заманивают россиян в Telegram-бот для поиска интимных фотографий

Команда исследователей из Kaspersky рассказала о новой мошеннической схеме в Telegram. Киберпреступники заманивают граждан в чат-бот, который, по их утверждению, работает на основе кода ChatGPT 4.0.

Мошенники заявляют, что с помощью этого бота можно найти скомпрометированные фотографии человека. Для этого нужна лишь ссылка на его профиль в соцсетях или номер телефона. Цель мошенников — украсть деньги жертвы.

Если верить описанию чат-бота, пользовательская база превышает 10 тысяч человек, а в базе сервиса хранится более 10 миллионов фото- и видеоматериалов. Авторы бота предлагают использовать его для проверки партнёра.

Если пользователь клюнет на удочку и запустит чат-бот, выскачет сообщение с предложением отправить ссылку на профиль интересующего человека в одной из популярных социальных сетей.

Затем сервис начинает имитировать процесс работы: сначала появляется сообщение «идет поиск», а после этого посетителя уведомляют, что «страница найдена в базе» и «идет отправка материала».

Жертва в это время наблюдает скриншоты, но изображения искажены настолько, что их содержимое невозможно разобрать. Мошенники в это время указывают предполагаемую дату утечки материалов, а также количество обнаруженных фотографий и видео интимного характера.

Далее жертве сообщают, что фотографии уже собраны и готовы к отправке. Однако здесь вам придётся заплатить 399 рублей за одноразовый доступ к базе или 990 рублей — за безлимитный доступ. Само собой, после оплаты никто вам никакие фотографии не отправит.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru