В ветрогенераторах XZERES найдена уязвимость

Ветряные электрогенераторы в последнее время стали в огромных количествах появляться в Соединенных Штатах, и многие из них подключены к Интернету. Это, конечно же, значит, что эти генераторы становятся естественными целями как для хакеров, так и для безопасников. Исследователь-безопасник обнаружил уязвимость межсайтовой подделки запроса (CSRF) в операционной системе ветрогенераторов производства компании XZERES.

Эта уязвимость может позволить злоумышленнику отключать подачу энергии ко всем системам, подключенным к целевой системе. Уязвимость содержится в системе, работающей на ветрогенераторе модели 442SR.

Компания XZERES, выпускающая данные генераторы, оповестила об этом своих клиентов в ряде стран, включая США, Великобританию, Италию, Японию, Вьетнам и другие.

«Успешная эксплуатация этой уязвимости позволяет извлекать из браузера ID и изменять ID по умолчанию. Этот эксплойт может вызвать потерю энергоснабжения всех подключенных систем, — говорится в оповещении от ICS-CERT. — ОС 442SR распознает методы ввода данных и POST и GET. Используя метод GET, злоумышленник может извлечь ID из браузера и изменить ID пользователя по умолчанию. Пользователь по умолчанию имеет права администратора для всей системы», передает threatpost.ru.

XZERES 442SR относится к наименьшим по размеру ветрогенераторам, это не массивный ветряк, из которых составляют большие ветрогенераторные фермы. Компания определяет его как высокоэффективный малый генератор.

«Ветрогенератор XZERES 442ST разработан для генерирования дешевой возобновляемой энергии за счет высокой эффективности, надежности и долговечности. Его простая конструкция с несколькими движущимися частями снижает расходы на обслуживание и ремонт, а также обеспечивает легкость установки», — говорится в описании продукта на сайте компании.

Хотя пока эксплойт для этой уязвимости не был обнаружен, оповещение ICS-CERT говорит, что создать его несложно.

«Создать работающий эксплойт для этой уязвимости было бы легко. Конкретно для этой уязвимости нет публичного эксплойта. Тем не менее в онлайне имеется код, который легко можно модифицировать для инициации CSRF с этой уязвимостью», — говорится в оповещении.

Компания разработала патч для этой уязвимости CSRF, но его нужно устанавливать вручную. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

ИИ-профайлер помог Тинькофф Банку сократить число дропов в 2 раза

Созданная в «Тинькофф» система для выявления дропов использует ИИ-технологии и определяет подозрительное поведение по 1 тыс. разных факторов. За год работы умного помощника число счетов, на которые мошенники выводят средства жертв, сократилось в два раза.

Чтобы составить поведенческий портрет дропа, специалисты финансовой организации проанализировали миллионы операций клиентов. Как оказалось, на мошенничество могут указывать перепривязка карты к другому номеру телефона, поступление мелких сумм сразу после открытия счета, переводы по реквизитам, уже засветившимся в схемах обмана, и множество других, менее явных признаков.

Новый антифрод работает в режиме реального времени. После проверки результатов дежурный сотрудник может ограничить банковские обслуживание или провести дополнительное расследование.

«Благодаря работе системы удалось за год снизить количество дропов в два раза, — заявил журналистам руководитель центра экосистемной защиты «Тинькофф» Олег Замиралов. — А проактивное ограничение действий по счетам дропов в 2,5 раза уменьшило потери из-за их недобросовестной деятельности».

Аналитики также заметили, что мошенники стали чаще вербовать для таких целей несовершеннолетних. С помощью ИИ выявлено 66 тыс. счетов, открытых лицами моложе 18 лет и проданных аферистам.

Тревожную тенденцию недавно обсуждали на Форуме безопасного интернета в Москве. Представитель МВД огласил число киберпреступлений, совершенных в 2023 году подростками, — 4 тыс. против 54 в 2020-м.

Таких пособников легче выявить и призвать к ответу, чем нанимателей. Так, недавно в московском Зеленограде были задержаны четверо подозреваемых в содействии телефонным мошенникам.

По версии следствия, их использовали как дропов в рамках схемы, с помощью которой у местной жительницы суммарно выманили 20 млн рублей (поверив аферистам, жертва добровольно совершала переводы на «безопасный» счет). Уголовное дело возбуждено по признакам преступления, предусмотренного ч. 4 ст. 159 УК РФ (мошенничество в составе ОПГ либо в крупном размере, до 10 лет лишения свободы со штрафом до 1 млн рублей).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru