Лаборатория Касперского начинает разработку защиты для Mother-SCADA

Лаборатория Касперского начинает разработку защиты для Mother-SCADA

«Лаборатория Касперского» сообщает о завершении исследования проблем безопасности критически важных компьютерных систем и публикует первые результаты. Как и следовало ожидать, наиболее «болезненными» точками цифрового мира являются не домашние компьютеры, планшеты, мобильные телефоны и не корпоративные сети. Как выяснили эксперты компании, более всего следует опасаться компьютерных атак на телекоммуникации (Интернет, мобильные сети) и на АСУ ТП (Автоматизированные системы управления технологическими процессами).

 

Исследование, проводимое в рамках проекта по разработке безопасной операционной системы, показало низкий уровень «компьютерного иммунитета» у систем управления критически важной инфраструктурой. АСУ ТП, которые строятся на программном обеспечении и аппаратном компьютеризированном оборудовании, в состав которых входят системы верхнеуровнего управления SCADA, отвечают за работу технологических процессов в практически любой отрасли промышленности и энергетики, транспорта, средств массовой информации и так далее. Компьютерными системами управляется любой современный автомобиль, самолёт и поезд, каждая электростанция и система водоснабжения, каждый завод и даже многие современные здания (лифты, электро- и водоснабжение, пожарные системы). SCADA-системы незаметны, но от них напрямую зависит очень многое вокруг нас.

Как и любые другие компьютерные системы, SCADA могут быть подвержены вирусным и хакерским атакам, что наглядно продемонстрировал червь Stuxnet в 2010 году.  Защита критически важных систем стала одной из основных приоритетов стратегии компьютерной безопасности в большинстве развитых стран мира. Занимаясь проблематикой безопасности SCADA на протяжении последних нескольких лет, специалисты «Лаборатории Касперского» провели детальные исследования промышленных систем управления, сформировали основные принципы SCADA-безопасности, а также разработали прототип решения для гарантированной защиты SCADA от внешних вирусных угроз.

Однако в ходе исследования экспертов «Лаборатории» ждал сюрприз – им удалось обнаружить Mother-SCADA, главнейшую промышленную систему в мире, от работы которой зависит буквально всё на Земле: от вкуса завтрака и размера ежегодного бонуса, до регулярности смен времён года и скорости передвижения солнца и звёзд по небу, а именно – удалось обнаружить SCADA, управляющую технологическими процессами в Матрице.

«Как известно из исследований американских учёных Вачовски (Wachowski), земной (видимый нам) мир является виртуальной проекцией мира реального. Технически эта проекция осуществляется при помощи промышленного комплекса Матрица (Matrix). По этой причине сделанное нами открытие – это, безусловно, выход на новый уровень не только в технологическом плане, но и в плане восприятия окружающей нас действительности. Защита SCADA Матрицы является на сегодняшний день важнейшей задачей инженеров по информационной безопасности, поскольку контроль «верхнего уровня реальности» обеспечит компьютерную безопасность в нашем «проецируемом мире», – убежден Евгений Касперский. – Всё это лишь в очередной раз подчёркивает, что киберпространство не перестаёт преподносить нам сюрпризы, а профессия защитника компьютерного мира становится всё более интересной и востребованной».

На сегодняшний день экспертам «Лаборатории Касперского» удалось подключиться к Mother-SCADA и провести предварительный анализ системы. Критических уязвимостей в безопасности пока обнаружено не было, однако архитектура системы не позволяет гарантировать её 100% безопасность, даже несмотря на то, что построена она на неизвестной ветке OS Unix. Одновременно с этим были проведены исследования по безопасности логических программируемых контроллеров (PLC), однако специалистам «ЛК» пока не удалось определить их компанию-производителя.

Несмотря на то, что исследования Mother-SCADA еще далеки от завершения, информация, полученная экспертами «ЛК», уже достаточна для проектирования дополнительных систем её безопасности. В связи с этим в «Лаборатория» объявляет о начале разработки защиты для «главной SCADA в мире» и проводит дополнительный рекрутинг специалистов по разработке операционных систем и безопасности SCADA.

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru