Хакеры атаковали американский водопровод

Хакеры атаковали американский водопровод

...

Согласно данным независимой ИТ-компании Applied Control Solutions, неизвестной группе хакеров впервые удалось проникнуть в ИТ-системы водоочистительных станций в США. В результате хакерской атаки на промышленные системы контроля, хакерам удалось вывести из строя как минимум один насос, используемый для подачи воды на станции. Возможно, что хакерам также удалось полностью или частично получить контроль и над другим оборудованием в машинном зале, где размещены промышленные системы контроля водоочистки и подачи воды.



Джо Вайс, управляющий партнер Applied Control Solutions, говорит, что на его практике хакерам впервые удалось получить контроль над промышленным оборудованием на станциях подачи воды и ее очистки. Вероятно, что злоумышленники применяли специальное троянское программное обеспечение для вторжения в SCADA-системы на станции. Данные о злоумышленниках компания пока не разглашает, замечая лишь, что атаки велись с IP-адреса в России, впрочем, в Applied Control не исключают, что выявленный IP-адрес является подставным и в реальности хакеры не имеют отношения к России.

Также Вайс рассказал, что учитывая критическую важность атакованной инфраструктуры, его компания работает не только c заказчиком аудита, но и с американскими правоохранительными органами, передает cybersecurity.ru.

По предположительной информации, американская компания, занимающаяся водоснабжением была атакована 10 ноября, а уже спустя два дня атака была обнаружена. В процессе расследования было установлено, что злоумышленники получили несанкционированный доступ к промышленным системам автоматизации деятельности и смогли самовольно управлять настройками работы оборудования, а также включать и выключать оборудование по собственному желанию.

Полные детали атаки, ввиду ее опасности, компании пока не разглашают, однако заявляют, что она в целом вписывается в ранее опубликованные прогнозы о том, что хакеры в перспективе будут бросать значительные усилия на атаку промышленных объектов и критически важной инфраструктуры.

Напомним, что ранее большую популярность приобрел сетевой червь Stuxnet, который был направлен на атаку промышленного оборудования на атомных станциях. Сейчас антивирусные компании предупреждают о новом опасном черве Duqu, также ориентированном на промышленные объекты. Дополнительная опасность таких кодов, как говорят эксперты, заключается в том, что многие атакуемые SCADA-системы либо работают "как есть", то есть их программное обеспечение не обновляется, либо оно обновляется крайне редко.

Новые инфостилеры атакуют macOS и распространяются через WhatsApp

Microsoft предупреждает: инфостилеры больше не ограничиваются Windows и всё активнее осваивают macOS. Об этом говорится в новом исследовании команды Microsoft Defender Security Research, посвящённом эволюции вредоносных программ для кражи данных.

Если раньше такие «цифровые карманники» в основном охотились за пользователями Windows, теперь они уверенно чувствуют себя и в экосистеме Apple.

Злоумышленники всё чаще используют кросс-платформенные языки вроде Python, а доставку вредоносного кода маскируют под вполне безобидные приложения: PDF-редакторы, утилиты и даже мессенджеры.

По данным Microsoft, с конца 2025 года заметно выросло число кампаний, нацеленных именно на macOS. В ход идут приёмы социальной инженерии, включая популярную схему ClickFix, а также поддельные установщики. Так распространяются специализированные зловреды вроде DigitStealer, MacSync и Atomic macOS Stealer (AMOS).

Это не просто адаптированные версии Windows-малвари. Атакующие активно используют нативные инструменты macOS, AppleScript и «бесфайловые» техники, чтобы незаметно вытаскивать данные из браузеров, связок ключей, сессий и даже сред разработки. Такой подход позволяет действовать скрытно и обходить традиционные средства защиты.

Один из показательных кейсов — фейковое приложение Crystal PDF, которое рекламировалось как полезный инструмент для работы с документами. Осенью 2025 года его активно продвигали через вредоносную рекламу и SEO-манипуляции в Google Ads.

После установки Crystal PDF закреплялся в системе и начинал воровать данные из браузеров Firefox и Chrome, включая cookies, сессии и сохранённые учётные данные. По сути, вся браузерная активность пользователя оказывалась в распоряжении злоумышленников.

Ещё более изобретательным оказался Eternidade Stealer. Этот зловред использует червеподобную схему распространения и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России). Внутренний Python-скрипт автоматизирует рассылку сообщений через захваченные аккаунты, собирает список контактов жертвы и отправляет им вредоносные вложения.

После заражения вредонос постоянно следит за активными окнами и процессами, выжидая момент, когда пользователь зайдёт в банковский сервис, платёжную систему или криптобиржу вроде Binance, Coinbase или Stripe.

RSS: Новости на портале Anti-Malware.ru