Вышли новые эксплойты для систем SCADA

Вышли новые эксплойты для систем SCADA

В рамках проекта Project Basecamp опубликовано два новых эксплойта, которые пополнят уже весьма обширный список инструментов для взлома программируемых логических контроллеров (PLC). На этот раз появилась возможность взломать контроллер Modicon Quantum производства Schneider-Electric, который широко используется по всему миру в промышленных SCADA-системах и в критической инфраструктуре коммунального хозяйства, в том числе системах водоснабжения, электроснабжения и т.д.



PLC-контроллеры Schneider-Electric — довольно дорогое оборудование, он стоит около 10 тысяч долларов США.

Первый из опубликованных эксплойтов позволяет просто послать команду «стоп» на PLC, и тот немедленно прекратит работу. Второй эксплойт заменяет встроенную релейную логику контроллера, так что злоумышленник получает возможность управлять устройством, понимая смысл команд. Здесь нужно пояснить, что обычно в PLC используется такая сложная система команд, что даже сами операторы подобных систем с трудом могут освоить её, а истинное понимание этой логики, наверное, имеется только у инженеров компании-производителя. У каждого PLC-контроллера своя логика, так что невозможно разработать какие-то стандартные методы для управления ими. Другое дело, когда появляется возможность поменять этот модуль на свой собственный. Впрочем, в представленном эксплойте встроенная релейная логика заменяется на пустой модуль, просто чтобы продемонстрировать концептуальную возможность такой подмены, сообщает xakep.ru.

Как сообщается, при создании эксплойта хакеры использовали тот факт, что контроллер Schneider-Electric не требует аутентификации компьютера, от которого получает команды. Без такой защиты устройство становится исключительно уязвимым, ведь любой компьютер может послать ему команду остановить работу.

Автором эксплойтов является Рейд Вейгман (Reid Wightman), специалист из компании Digital Bond, которая специализируется на безопасности промышленных систем. Код опубликован в виде модулей для Metasploit — программы, которая используется как для тестирования защиты, так и для несанкционированного проникновения в компьютерные системы. Рейд Вейгман говорит, что прошло уже более 500 дней с момента появления Stuxnet, а дыры в системе защиты Siemens S7 так и не закрыты, и другие производители программируемых логических контроллеров тоже не предприняли никаких мер по обеспечению защиты своих продуктов.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru