Новейший вредонос Triton атакует промышленные системы безопасности

Новейший вредонос Triton атакует промышленные системы безопасности

Новейший вредонос Triton атакует промышленные системы безопасности

Специалисты компании FireEye обнаружили новое семейство вредоносных программ Triton (или Trisis), напомнившее экспертам Stuxnet. Triton получил статус редкого вредоноса, действующего преимущественно на Ближнем Востоке. Целью зловреда является отключение промышленных систем безопасности, имеющих отношение к защите жизнедеятельности.

Исследователи пишут, что новая вредоносная программа нацелена на оборудование, выпускаемое Schneider Electric, оно используется в нефтегазовых установках и на ядерных объектах.

В частности, Triton предназначен для внедрения и выведения из строя приборных систем безопасности (SIS) Schneider Triconex.

SIS-компоненты создаются для самостоятельной работы от другого оборудования в объекте и мониторинга потенциально опасных условий, запуска предупреждений, отключений для предотвращения аварий или саботажа.

Закрепившись в системе, хакеры могут использовать Triton для создания ситуации, которая может нанести физический вред, например, взрыв или утечка. Поскольку код Triton содержит строки, способные отключать меры безопасности Triconex, воспрепятствовать его активности не представляется возможным.

Это создает очень опасную ситуацию для критической инфраструктуры.

«Недавно мы отреагировали на инцидент в организации, управляющей критической инфраструктурой, где злоумышленник развернул вредоносную программу, предназначенную для управления промышленными системами безопасности. Можно с уверенностью сказать, что киберпреступник могу свободно нанести физический урон и прерывать выполнение критически важных операций в системе», — говорится в отчете FireEye.

Triton является всего третьим по счету вредоносом, нацеленным на выведение из строя физического оборудования. Первым таким зловредом был Stuxnet.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

54% атак на облака связаны с компрометацией учётных записей

За первые шесть месяцев 2025 года специалисты Yandex B2B Tech зафиксировали более 25 тысяч попыток атак на облачные и гибридные инфраструктуры. При этом злоумышленники всё чаще используют не сложные уязвимости, а легитимные учётные данные. В 54% случаев атака начиналась с подбора паролей или использования уже украденных логинов.

Чаще всего под удар попадали компании-разработчики ПО и SaaS-сервисы (35%). Это связано с возможностью атаковать их клиентов через цепочку поставок.

На втором месте — электронная коммерция и ретейл (22%), где в зоне риска персональные данные покупателей, включая данные лояльности и платежи. Далее — консалтинг, научные институты и финорганизации (по 15% каждая).

Эксперты отмечают, что главные угрозы в облаке связаны с компрометацией учётных записей, злоупотреблением легитимным доступом, ошибками в настройках или игнорированием встроенных функций безопасности.

«Мы видим рост атак, которые начинаются с компрометации корпоративных аккаунтов. Всё реже хакеры идут по пути сложного взлома и всё чаще используют украденные пароли или доступ через подрядчиков. Поэтому компаниям важно защищать учётные данные, внедрять многофакторную аутентификацию и мониторить активность пользователей», — пояснил Евгений Сидоров, директор по информационной безопасности в Yandex Cloud.

Аналитики также отмечают изменение мотивации киберпреступников. Если раньше атаки чаще были направлены на нанесение репутационного ущерба или разрушение инфраструктуры, то в первой половине 2025 года уже 61% случаев связаны с вымогательством: шифрованием данных с последующим требованием выкупа или их перепродажей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru