PT помогает General Electric защитить системы водоснабжения и ЛЭП

PT помогает General Electric защитить системы водоснабжения и ЛЭП

PT помогает General Electric защитить системы водоснабжения и ЛЭП

Эксперт Positive Technologies Илья Карпов обнаружил уязвимости в программном обеспечении GE Digital, предназначенном для автоматизации производства в энергетике, водоснабжении, нефтегазовой и пищевой промышленности, автомобилестроении и в других сферах.

Эксплуатация этих недостатков может привести к нарушению технологических процессов на тысячах предприятиях по всему миру. Уязвимость CVE-2016-9360, получившая оценку 6,4 балла по шкале CVSS v3, позволяет злоумышленнику локально перехватить пароли пользователей при наличии доступа к авторизованной сессии. Слабо защищены пароли пользователей в таких продуктах General Electric, как Proficy HMI/SCADA iFIX 5.8 SIM 13, Proficy HMI/SCADA CIMPLICITY 9.0, Proficy Historian 6.0 и в их предыдущих версиях. 

Еще одна обнаруженная брешь с оценкой 6.8 по шкале CVSS v3 дает возможность нарушителю или вредоносному приложению, имеющих локальный доступ, с помощью несложных манипуляций заполучить пароли к базам с производственными данными. Этому недостатку защищенности подвержена система iFIX 5.8 (Build 8255) и более ранние сборки. 

Третья уязвимость, найденная экспертом Positive Technologies (в Proficy Historian Administrator 5.0.195.0), получившая оценку 3.3, позволяет локальному атакующему блокировать работу приложения для авторизации в базе данных реального времени, что может приводить к сбоям при чтении и записи исторической информации и неработоспособности базы данных. 

Также во всех трех системах исследователем Positive Technologies был обнаружен критический недостаток механизма безопасности, связанный с использованием стандартных паролей для авторизации доступа по сети, что позволяет удаленно получить доступ к управлению производственным процессом. 

Для устранения указанных уязвимостей необходимо обновить Proficy HMI/SCADA iFIX до версии 5.8 SIM 14, Proficy HMI/SCADA CIMPLICITY — до версии 9.5, а Proficy Historian — до версии 7.0. 

«Наличие паролей пользователей в открытом виде чревато перехватом контроля над SCADA-системой, — говорит руководитель отдела исследований и аудита промышленных систем управления Positive Technologies Илья Карпов. — Штатно авторизовавшись в системе, атакующий может достаточно глубоко влиять на технологический процесс, что грозит не только экономическими потерями, но и поломкой оборудования, авариями. В случае получения пароля к базам данных, злоумышленник или «зловред» смогут нелегитимно ее модифицировать, что создает опасность возникновения различных нештатных ситуаций и потери исторических данных, без которых трудно расследовать причины аварии или каких-то изменений в системе».

Ущерб свыше 1 млрд руб.: детям обещают робуксы, а у родителей крадут деньги

Компания F6 предупредила о новом витке мошеннических схем, в которых злоумышленники выходят на родителей через детей. В качестве приманки используют старую и всё ещё рабочую наживку — обещание бесплатных робуксов для Roblox. Но теперь схема стала жёстче: кроме обмана, преступники начали активно запугивать детей фейковыми заявлениями в полицию.

По данным аналитиков F6, в 2025 году в России зафиксировали более 7000 таких инцидентов, а общий ущерб от подобных атак мог превысить 1 млрд рублей.

Сценарий обычно начинается в TikTok и Likee, где мошенники от имени популярных у детей блогеров публикуют ролики о якобы бесплатной раздаче игровой валюты. Дальше ребёнка уводят в личные сообщения или в мессенджер, где уже выдают «инструкцию» по получению несуществующего приза.

 

И вот здесь начинается главное. У ребёнка просят сфотографировать экран телефона мамы, папы, бабушки или дедушки, чтобы понять, какими банковскими приложениями пользуются взрослые. После этого могут попросить открыть СМС от банка и прислать фотографии сообщений с кодами, балансами и уведомлениями.

Чтобы ребёнок не успел задуматься, мошенники торопят его таймером на 5–7 минут и пишут в доверительном стиле вроде «зая» или «зайка». Всё сделано так, чтобы быстро расположить к себе и не дать времени посоветоваться со взрослыми.

Если нужные фото уже отправлены, начинается следующий этап — запугивание. По данным F6, злоумышленники рассылают детям фальшивые видеосообщения и «заявления в полицию». В одном из сценариев используется ролик с дипфейк-монтажом: в кадре на долю секунды появляется блогер, а затем её голосом ребёнку сообщают, что на него якобы уже подано заявление о мошенничестве.

 

Дальше ребёнку показывают поддельную страницу, оформленную под сайт МВД России. В тексте говорится, что блогер якобы перевёл деньги родителям ребёнка на покупку робуксов, а теперь требует возврата, иначе будет штраф — например, 100 тысяч рублей. Цель проста: испугать, подавить и заставить выполнять новые указания.

Параллельно специалисты фиксируют ещё одну связанную схему — уже с угоном аккаунтов Roblox и мессенджеров. В фейковых каналах тех же «блогеров» пользователям предлагают поучаствовать в розыгрыше робуксов, а затем через бота просят ввести номер телефона и код двухфакторной аутентификации. После этого аккаунт фактически уходит в руки злоумышленников.

 

По наблюдениям F6, с начала 2026 года активность таких атак растёт. Главная мишень — дети 8–14 лет, для которых Roblox по-прежнему остаётся одной из самых популярных игр.

RSS: Новости на портале Anti-Malware.ru