Химические предприятия под прицелом киберпреступников

Химические предприятия под прицелом киберпреступников

Компания Symantec опубликовала отчет об исследованиях новой волны атак, получившей название Nitro, ключевым звеном которой является уже известный троян PoisonIvy. На этот раз целевой аудиторией киберпреступников стали предприятия, ведущие разработки в химической отрасли и в области материаловедения для оборонной промышленности. Злоумышленников интересуют исключительно технические документы, представляющие коммерческую тайну – конструкторская документация, формулы получения химических реактивов и материалов, а также технология производства.

Согласно отчету, в общей сложности невольными участниками этой атаки стало 48 компаний. 29 из них являются научно-исследовательскими или производственными предприятиями в области химии, а 19 организаций работают по другим направлениям науки и техники, преимущественно для нужд оборонной промышленности. Однако специалисты отмечают, что таких компаний может быть намного больше. За последние две недели на контрольно-командный сервер были отправлены запросы со 101 уникального IP адреса, которые закреплены за 52 провайдерами или организациями, расположенных в 20 странах.

Как утверждают специалисты в области информационной безопасности из компании Symantec, за распространение этой угрозы, скорее всего, ответственны те же лица, которые организовали нападения на другие производственные предприятия и организации ранее в этом году. Напомним, что начало подобных атак было положено еще в апреле текущего года. Тогда жертвами стали предприятия, работающие в сфере защиты прав человека. Позже, в мае, целью злоумышленников стала автомобильная промышленность. И вот теперь их заинтересовала деятельность предприятий в химической отрасли.

Специалисты выделили основные группы предприятий, пострадавших от этой атаки:

  • научно-исследовательские предприятия, ведущие разработки химических компонентов и передовых материалов, входящих в список Fortune 100;
  • предприятия, ведущие разработки новых материалов для военного транспорта;
  • предприятия, основной деятельностью которых является создание научно- исследовательских и промышленных комплексов для химической промышленности.

 

Методология атаки

По данным Symantec, до начала атаки злоумышленники проводят некое расследование, в результате которого определяется список жертв. Затем в адрес этих компаний делается рассылка по электронной почте. В одной из компаний, получателями такой корреспонденции стало 500 пользователей, а в двух других более 100.

Однако, несмотря на то, что злоумышленники меняют направление атак, специалисты выявили два основных способа распространения трояна с точки зрения социальной инженерии. Первый способ касается конкретной персоны. В этом случае в тексте сообщения содержится приглашение на встречу от авторитетных партнеров по бизнесу. Во втором случае, электронное послание отправлялось группе пользователей, а в тексте письма злоумышленники предлагали немедленно установить обновление для системы безопасности их операционной системы.

В обоих случаях вместе с письмом отправлялся вложенный инсталляционный файл PoisonIvy, который был замаскирован либо под текстовый документ, либо под закрытый паролем 7z архив. После установки вредоносная программа устанавливала связь с C&C сервером через TCP протокол (порт 80), используя защищенный протокол передачи данных. Отправляя на зараженный компьютер соответствующие инструкции, киберпреступники получали информацию об IP адресе зараженной машины и о других компьютерах, подключенных к сети или об общем домене, а также хэши паролей.  Полученные данные позволяли осуществлять дальнейшее распространение угрозы во внутренней сети корпорации. Однако основной целью являлось получение данных к учетной записи администратора домена, либо сервера с интересующей информацией. Кроме этого, злоумышленники загружали и устанавливали дополнительные инструменты для дальнейшего заражения сети. Вся интересующая информация копировалась на серверы, которые использовались в качестве внутренних хранилищ. А затем отправлялась на удаленные серверы, расположенные преимущественно в Китае.

География распространения угрозы

Исследователи Symantec, сообщили о географии распространения угрозы. Все компании были идентифицированы по IP адресу компьютеров, которые связывались с контрольным сервером. В итоге, основная масса зараженных компьютеров сосредоточена в США, Республике Бангладеш и Великобритании. Однако, стоит отметить, что география распространения намного шире.

Более подробная информация о результатах исследования доступна в официальном отчете  Symantec.

ИИ-бум ударил по телеком-оборудованию: вендорам не хватает комплектующих

Вендоры сетевого оборудования во всём мире, включая российских производителей, столкнулись с дефицитом ключевых компонентов. Речь идёт о специализированных процессорах, модулях памяти, накопителях, лазерах и других оптических элементах. Это приводит к росту цен и увеличению сроков поставок.

Как сообщают «Известия» со ссылкой на производителей сетевого оборудования, одной из прямых причин дефицита стал продолжающийся мировой бум строительства центров обработки данных для инфраструктуры сервисов с искусственным интеллектом (ИИ).

Как отметил генеральный директор «Иртея» Дмитрий Лаконцев, из-за этого сроки доставки комплектующих в Россию достигли полугода.

Эксперты, опрошенные изданием, отмечают, что ИИ-бум в США и Китае привёл к активной скупке процессоров, в том числе специализированных, памяти и устройств хранения по всему миру. Такая ситуация наблюдается с осени 2025 года и, по мнению аналитиков, продлится как минимум до конца 2027-го. В последнее время возник также дефицит лазеров.

«Многие ИИ-центры обработки данных — распределённые объекты, поэтому для их работы требуется большое количество оборудования передачи данных с использованием лазерных технологий DWDM, и в мире возник дефицит лазеров. Всё это приводит к недостатку серверов и телеком-оборудования, а также к росту цен на них», – рассказывает партнёр ComNews Research Леонид Коник.

По мнению эксперта НТИ по беспроводной связи Олега Яблокова, текущая ситуация сильнее всего сказывается на производителях базовых станций, транспортного и коммутационного оборудования для магистральных сетей. В таких устройствах особенно высока доля зарубежных и узкоспециализированных компонентов.

Как заявил Дмитрий Лаконцев, стоимость оборудования уже выросла в среднем на 20%. Технический директор РТК-ЦОД Алексей Забродин оценил рост цен на оборудование в 30% с начала года и в два раза в годовом выражении. В «Вымпелкоме» также согласились с тем, что цены на оборудование растут.

При этом, как отметил генеральный директор оператора ЕСК Алхас Мирзабеков, укрепление рубля не повлияло на ситуацию с ценами на оборудование. По его мнению, говорить о полноценном дефиците комплектующих пока преждевременно, однако нехватка ряда компонентов действительно наблюдается. Наиболее проблемным сегментом Алхас Мирзабеков назвал системы хранения данных, используемые в облачных сервисах.

«В перспективе это может негативно сказаться на модернизации и строительстве сетей. Недостаток оборудования не позволит операторам полноценно развиваться, что повлияет на качество связи», – делает вывод Мирзабеков. По его оценке, наиболее остро эти сложности скажутся на крупных операторах.

По оценке Леонида Коника, некоторые российские компании, выигравшие тендеры на поставку оборудования летом и осенью 2025 года, сейчас не способны выполнить обязательства по зафиксированной цене. Это может привести к тому, что крупные компании начнут отказываться от строительства и расширения собственных корпоративных ЦОД и переходить к использованию коммерческих площадок. Такой подход позволит снизить издержки, однако не даст оптимизировать использование коммуникационного оборудования, что может сказаться на развитии сетей.

RSS: Новости на портале Anti-Malware.ru