Хакеры атаковали систему железнодорожного сообщения в США

Хакеры атаковали систему железнодорожного сообщения в США

...

Хакерские группировки, возможно базирующиеся за пределами США, в декабре прошлого года смогли получить доступ к служебным компьютерным системам на Северо-западных железных дорогах в США. Группе хакеров удалось контролировать процессы железнодорожного сообщения как минимум на протяжении двух суток. Об этом говорится в служебной записке Управления транспортной безопасности США.



Согласно официально не опубликованным данным, хакеры 1 декабря уже имели контроль над частью железных дорог в США и за счет небольших манипуляций, проведенных с управляющими компьютерными системами они смогли "в течение короткого времени" замедлить движение поездов. По данным ведомства, в результате вмешательства, поезда отклонились от расписания примерно на 15 минут, однако хакеры не производили каких-либо более значительных манипуляций. На следующий день хакеры осуществили второе "незначительное" вмешательство в американскую систему железнодорожного сообщения, передает cybersecurity.ru.

Официальные внутренние документы о хакерской атаке на транспортную систему в Управлении транспортной безопасности поступили еще 20 декабря, но ведомство не разглашало их содержания. Отметим, что Управление транспортной безопасности несет ответственность за безопасность на всех видах общественного транспорта, не только на железных дорогах.

Во внутренних письмах говорится, что ранее хакерских атак на железнодорожные системы не было зафиксировано и, если в будущем такие атаки повторятся, то их последствия могут быть очень серьезными, так как отрасль железнодорожных перевозок относится к стратегически важным отраслям в США.

Независимые эксперты говорят, что за последние несколько лет американские правительственные и инфраструктурные системы безопасности научились сравнительно неплохо обнаруживать атаки хакеров, однако они так и не научились обмениваться этими данными и делать верные выводы из атак, предпочитая просто засекречивать информацию.

В Управлении транспортной безопасности США накануне подтвердили факт хакерской атаки на железнодорожные ИТ-системы, заявив, что сейчас ведут полный аудит ИТ-систем в американском метрополитене, в дорожных службах и в авиации. Подробности аудита и его результаты публично не разглашаются.

Независимые эксперты говорят, что сейчас среди компаний и правительственных органов, связанных с общественной безопасностью и критически важными отраслями все чаще задумываются над созданием на базе US Cert или АНБ США специального аналитического центра, который будет контролировать и оповещать о хакерских атаках на промышленные и общественно-значимые системы.

Говоря о недавних инцидентах с железными дорогами, в отчете говорится, что соответствующие службы довольно оперативно среагировали на угрозы и, возможно, благодаря этому удалось избежать более серьезных последствий. Также известно, что атака велась с серверов, расположенных за пределами США. В какой именно стране они располагались, не сообщается.

Известно, что внутренние службы американского железнодорожного транспорта знали об атаке уже 5 декабря, тогда как более широкую огласку инцидент получил 20 декабря, когда о нем были оповещены компании American Railroads, Boeing, ряд канадских партнеров, а также Агентство национальной безопасности США, Управление внутренней безопасностью, ФБР и Министерство транспорта США.

Поддельные VPN в поисковой выдаче крадут учётные данные

Microsoft раскрыла детали новой кампании по краже учётных данных, в которой злоумышленники распространяют поддельные VPN-клиенты через SEO: продвигают вредоносные сайты в поисковой выдаче под видом легитимных страниц загрузки. Эту активность Microsoft отслеживает под кодовым именем Storm-2561.

Схема довольно неприятная и при этом очень житейская. Пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком».

На деле внутри оказывается троянизированный MSI-файл, который маскируется под легитимный VPN-клиент и во время установки подгружает вредоносные DLL-библиотеки.

Microsoft отдельно отмечает, что в этой кампании использовались домены вроде vpn-fortinet[.]com и ivanti-vpn[.]org, а вредоносные архивы размещались в GitHub-репозиториях, которые позже были удалены.

 

Дальше всё строится на доверии пользователя к знакомому интерфейсу. Фальшивый клиент показывает очень правдоподобное окно входа, похожее на настоящее приложение Pulse Secure, просит ввести логин и пароль, а затем отправляет эти данные на сервер злоумышленников. После этого жертве показывают сообщение об ошибке и предлагают скачать уже «настоящий» VPN-клиент. В некоторых случаях пользователя даже перенаправляют на легитимный сайт, так что заражение можно и не заметить.

Для кражи данных используется вариант инфостилера Hyrax. Он вытаскивает не только введённые учётные данные, но и сохранённую VPN-конфигурацию, включая сведения из файла connectionstore.dat. Закрепление в системе обеспечивается через ключ реестра RunOnce, чтобы вредоносный компонент запускался и после перезагрузки устройства.

По данным Microsoft, Storm-2561 активна как минимум с мая 2025 года и уже известна использованием SEO poisoning и подделкой популярных программных брендов. Компания также сообщила, что вредоносные компоненты были подписаны действительным цифровым сертификатом на имя Taiyuan Lihua Near Information Technology Co., Ltd., но этот сертификат уже отозван.

RSS: Новости на портале Anti-Malware.ru