Хакеры атаковали систему железнодорожного сообщения в США

Хакеры атаковали систему железнодорожного сообщения в США

...

Хакерские группировки, возможно базирующиеся за пределами США, в декабре прошлого года смогли получить доступ к служебным компьютерным системам на Северо-западных железных дорогах в США. Группе хакеров удалось контролировать процессы железнодорожного сообщения как минимум на протяжении двух суток. Об этом говорится в служебной записке Управления транспортной безопасности США.



Согласно официально не опубликованным данным, хакеры 1 декабря уже имели контроль над частью железных дорог в США и за счет небольших манипуляций, проведенных с управляющими компьютерными системами они смогли "в течение короткого времени" замедлить движение поездов. По данным ведомства, в результате вмешательства, поезда отклонились от расписания примерно на 15 минут, однако хакеры не производили каких-либо более значительных манипуляций. На следующий день хакеры осуществили второе "незначительное" вмешательство в американскую систему железнодорожного сообщения, передает cybersecurity.ru.

Официальные внутренние документы о хакерской атаке на транспортную систему в Управлении транспортной безопасности поступили еще 20 декабря, но ведомство не разглашало их содержания. Отметим, что Управление транспортной безопасности несет ответственность за безопасность на всех видах общественного транспорта, не только на железных дорогах.

Во внутренних письмах говорится, что ранее хакерских атак на железнодорожные системы не было зафиксировано и, если в будущем такие атаки повторятся, то их последствия могут быть очень серьезными, так как отрасль железнодорожных перевозок относится к стратегически важным отраслям в США.

Независимые эксперты говорят, что за последние несколько лет американские правительственные и инфраструктурные системы безопасности научились сравнительно неплохо обнаруживать атаки хакеров, однако они так и не научились обмениваться этими данными и делать верные выводы из атак, предпочитая просто засекречивать информацию.

В Управлении транспортной безопасности США накануне подтвердили факт хакерской атаки на железнодорожные ИТ-системы, заявив, что сейчас ведут полный аудит ИТ-систем в американском метрополитене, в дорожных службах и в авиации. Подробности аудита и его результаты публично не разглашаются.

Независимые эксперты говорят, что сейчас среди компаний и правительственных органов, связанных с общественной безопасностью и критически важными отраслями все чаще задумываются над созданием на базе US Cert или АНБ США специального аналитического центра, который будет контролировать и оповещать о хакерских атаках на промышленные и общественно-значимые системы.

Говоря о недавних инцидентах с железными дорогами, в отчете говорится, что соответствующие службы довольно оперативно среагировали на угрозы и, возможно, благодаря этому удалось избежать более серьезных последствий. Также известно, что атака велась с серверов, расположенных за пределами США. В какой именно стране они располагались, не сообщается.

Известно, что внутренние службы американского железнодорожного транспорта знали об атаке уже 5 декабря, тогда как более широкую огласку инцидент получил 20 декабря, когда о нем были оповещены компании American Railroads, Boeing, ряд канадских партнеров, а также Агентство национальной безопасности США, Управление внутренней безопасностью, ФБР и Министерство транспорта США.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru