Сотрудник Google объявил об уязвимости в SCADA-системах Siemens

Сотрудник Google объявил об уязвимости в SCADA-системах Siemens

Специалист Билли Райос в мае этого года выявил существенные изъяны в механизме удаленной аутентификации пользователей программного обеспечения Siemens SIMATIC. Данное ПО относится к SCADA-системам и активно используется для управления особо важными объектами инфраструктуры во многих странах мира. Исследователь незамедлительно направил производителю уведомление, но адекватного ответа не получил.


Говорить о том, что реакции от Siemens не было вовсе, нельзя: некоторое время назад представители компании сообщили журналистам, что на данный момент "нет никаких открытых вопросов", которые были бы связаны с проблемами обхода механизмов аутентификации. Аналитик Google ответил записью в блоге, где указал, что в таком случае пора рассказать общественности о выявленной уязвимости. По его мнению, отрицание наличия изъяна было бы прямой ложью со стороны производителя; "но Siemens не стала бы лгать, так что, полагаю, никаких проблем с обходом аутентификации нет", - не без иронии написал г-н Райос.

Итак, одним из опасных недостатков системы было использование стандартного административного пароля для служб Интернета, виртуальных сетевых вычислений (VNC) и Telnet-соединений. Логин-парольная комбинация, задаваемая производителем по умолчанию, состоит из имени "Administrator" и пароля "100", причем служба VNC не требует даже логина - достаточно ввести вышеуказанные три цифры, чтобы получить привилегированный доступ. Невнимательность администратора, забывшего изменить аутентификационные данные, в таком случае может открыть двери злоумышленникам. Специалист Google не исключает, что именно этот изъян мог обусловить успешное вторжение взломщика в SCADA-систему Южного Хьюстона, которое имело место в прошлом месяце: предполагаемый хакер, в частности, заявлял впоследствии, что на страже системы стоял пароль из трех знаков.

Изменение пароля по умолчанию также содержало ряд сюрпризов. Например, смена кодового слова для веб-интерфейса не оказывала никакого влияния на учетные данные к службе VNC, а если задаваемый пользовательский пароль содержал специальные символы, то он автоматически сбрасывался обратно на "100". Однако наиболее потенциально опасной проблемой, по мнению исследователя, являлась предсказуемость идентификаторов сессий, генерируемых интерфейсом SIMATIC Web Human Machine Interface; взломщик имел возможность сформировать "правильную" метку и получить доступ к системе вообще без учетных сведений.

О реакции Siemens на сообщение г-на Райоса пока ничего не известно.

PC World

Письмо автору

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru