Fortinet и Nozomi Networks совместно создают систему защиты АСУ ТП

Fortinet и Nozomi Networks совместно создают систему защиты АСУ ТП

Fortinet и Nozomi Networks совместно создают систему защиты АСУ ТП

Fortinet и Nozomi Networks, совместно работают над инновационным средством защиты автоматизированных систем управления технологическими процессами (ICS).  Согласно результатам исследования, сети организаций, обеспечивающих работу критически важных объектов, постоянно подвергаются кибератакам.

По мере усложнения атак и роста их количества перед операторами инфраструктур таких объектов, занятыми в коммунальных предприятиях, организациях транспорта, предприятиях добывающей промышленности и других сферах, встает задача устранения уязвимостей систем безопасности, которая со временем лишь усугубляется. 

Отчасти это - последствие закономерного сближения эксплуатационных (OT) и информационных технологий (IT). Эта тенденция делает промышленные системы управления (ICS) уязвимыми для тех же киберугроз, что и обычные ИТ-сети. В то время как отрицательные последствия нарушений безопасности для большинства ИТ-систем сводятся к материальным потерям, атаки на системы ICS также чреваты уничтожением оборудования, и представляют собой угрозу для национальной безопасности и человеческих жизней. 

Большинство технологий, лежащих в основе систем ICS, отличаются повышенной надежностью, однако их разработчики не предусмотрели возможность доступа к ним из удаленных сетей. Для решения проблем безопасности систем ICS необходимо средство, разработанное на основе передовых технологий обеспечения безопасности ИТ-сетей с учетом принципов функционирования систем ICS, их внутренних процедур и протоколов. 

Клиенты в сфере промышленного производства получают возможность воспользоваться всеми преимуществами обширного опыта компании Fortinet в области разработки инфраструктур кибербезопасности и созданных компанией Nozomi Networks технологий глубокого анализа сетей ICS, протоколов и поведения устройств. Совместная работа компаний Nozomi Networks и Fortinet способствует более эффективной защите наиболее важных ресурсов промышленных предприятий от посягательств киберпреступников и небрежности сотрудников, непреднамеренно создающих уязвимости в системах ICS.

  • Адаптивная система сетевой безопасности Fortinet поддерживает реализацию детализированных политик безопасности на основе таких факторов, как идентификация пользователей, приложений, расположения и типов устройств. 
  • Межсетевой экран FortiGate реализуюет функцию сквозной сегментации сети ICS, которая подстраивается под размеры крупных систем ICS и обеспечивает их безопасность благодаря более эффективному отслеживанию. 
  • Инфраструктура Fortinet Advanced Persistent Threat Protection Framework служит для обнаружения и анализа современных атак, которые могут обойти традиционные средства защиты, функционирующие на основе сигнатур вредоносного ПО. 
  • Межсетевые экраны следующего поколения FortiGate в защищенном исполнении выдерживают воздействие экстремальных температур и прекрасно подходят для развертывания в условиях сурового климата и в опасных зонах, где нередко располагаются удаленные среды ICS.
  • Nozomi SCADAguardian — это решение для защиты сети и отслеживания ее состояния, разработанное специально для систем ICS. Это самообучающееся решение встраивается в систему ICS, создаёт настраиваемые профили обеспечения безопасности и автоматически выявляет аномалии. Кроме того, оно непрерывно отслеживает базовые производственные процессы на самом глубоком уровне с помощью инновационной технологии виртуального образа промышленной сети. 

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru