Новейший вредонос Triton атакует промышленные системы безопасности

Новейший вредонос Triton атакует промышленные системы безопасности

Новейший вредонос Triton атакует промышленные системы безопасности

Специалисты компании FireEye обнаружили новое семейство вредоносных программ Triton (или Trisis), напомнившее экспертам Stuxnet. Triton получил статус редкого вредоноса, действующего преимущественно на Ближнем Востоке. Целью зловреда является отключение промышленных систем безопасности, имеющих отношение к защите жизнедеятельности.

Исследователи пишут, что новая вредоносная программа нацелена на оборудование, выпускаемое Schneider Electric, оно используется в нефтегазовых установках и на ядерных объектах.

В частности, Triton предназначен для внедрения и выведения из строя приборных систем безопасности (SIS) Schneider Triconex.

SIS-компоненты создаются для самостоятельной работы от другого оборудования в объекте и мониторинга потенциально опасных условий, запуска предупреждений, отключений для предотвращения аварий или саботажа.

Закрепившись в системе, хакеры могут использовать Triton для создания ситуации, которая может нанести физический вред, например, взрыв или утечка. Поскольку код Triton содержит строки, способные отключать меры безопасности Triconex, воспрепятствовать его активности не представляется возможным.

Это создает очень опасную ситуацию для критической инфраструктуры.

«Недавно мы отреагировали на инцидент в организации, управляющей критической инфраструктурой, где злоумышленник развернул вредоносную программу, предназначенную для управления промышленными системами безопасности. Можно с уверенностью сказать, что киберпреступник могу свободно нанести физический урон и прерывать выполнение критически важных операций в системе», — говорится в отчете FireEye.

Triton является всего третьим по счету вредоносом, нацеленным на выведение из строя физического оборудования. Первым таким зловредом был Stuxnet.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru