Опубликованы эксплойты для многочисленных уязвимостей в SCADA системах

Опубликованы коды эксплойтов для многочисленных уязвимостей в SCADA системах

Системы диспетчерского управления и сбора данных, используемых для управления производственным оборудованием вновь привлекли внимание общественности. Недавно специалисты в области безопасности вместе с отчетом о многочисленных критических уязвимостях, найденных в SCADA системах ведущих вендоров, опубликовали коды эксплойтов к ним.

Согласно источнику, итальянский исследователь в области безопасности Луиджи Ауриемма обнаружил в общей сложности 34 уязвимости в наиболее популярном программном обеспечении, разработанного компаниями Siemens, Iconics, 7-Technologies, Datac и Control Microsystems. Причем большинство из найденных ошибок, позволяют удаленно выполнить произвольный код на целевой системе. Эксплуатируя остальные, атакующий может получить доступ к конфиденциальным данным, хранящимся в файлах конфигурации. Но особенно следует отметить, что была найдена ошибка, которая может привести к сбою работы оборудования. Помимо этой информации он опубликовал код эксплойта.

По словам самого исследователя, программное обеспечение такого класса является критически важным, поскольку оно используется для управления различного рода оборудованием установленного на атомных станциях, нефтеперерабатывающих заводах, аэропортах и других важных объектах. Однако вопросом устойчивости этих программ к различного рода атакам никто не занимается и поэтому он решил провести собственное независимое исследование.

Однако он был не единственным, кто опубликовал код зловреда. Несколькими днями ранее, российский специалист в области безопасности Юрий Гуркин сообщил о том, что на черном рынке появилась Agora SCADA+, вредоносная программа, в функции которой входит сбор информации об имеющихся в программе уязвимостях, которая затем формируется в своеобразный отчет (exploit Pack). Кроме того, вирусописатели уже заложили в программу эксплойты для 11 известных zero-day уязвимостей, однако о ее стоимости не сообщается.

Мошенники освоили тему разблокировки Roblox для краж с карт родителей

По России массово распространяется новая мошенническая схема, цель которой — получить доступ к платёжным картам пользователей. Поводом становится якобы необходимое списание небольшой суммы для «разблокировки» популярной игровой платформы Roblox. Поскольку схема основана исключительно на социальной инженерии и не требует технических навыков, её активно используют обычные аферисты.

Roblox перестал работать в России 3 декабря. Формальным основанием стали распространение запрещённой информации и высокая активность педофилов. Было несколько случаев, когда виртуальное «общение» переходило в реальные преступления.

При этом платформа остаётся чрезвычайно популярной. Российская аудитория Roblox — 24 млн уникальных пользователей — является третьей по численности в мире после США и Бразилии.

О новой схеме социальной инженерии, связанной с «восстановлением доступа» к Roblox, сетевой «Газете.Ру» рассказал заведующий лабораторией доверенного искусственного интеллекта РТУ МИРЭА Юрий Силаев:

«Суть в том, что преступники предлагают “экстренное решение” — быструю разблокировку аккаунта, редкий предмет или набор внутриигровой валюты — за небольшую плату или даже бесплатно, но требуют данные карты “для проверки”.»

По словам эксперта, введя реквизиты, ребёнок не оплачивает условные 100 рублей, а фактически передаёт злоумышленникам полный удалённый доступ к банковскому счёту. После этого начинаются крупные списания.

Нередко аферисты просят использовать карты взрослых — родителей, бабушек, дедушек, старших братьев или сестёр. Введённые данные привязываются к контролируемому злоумышленниками платёжному сервису, и деньги тратятся до тех пор, пока карта не будет заблокирована.

Эксперт подчёркивает: схема полностью основана на социальной инженерии и не требует технических умений. Он рекомендует использовать для онлайн-игр отдельные карты с минимальными лимитами, а также уделять больше внимания финансовой грамотности детей и подростков.

RSS: Новости на портале Anti-Malware.ru