Triton использует 0-day уязвимость для атак на промышленные системы

Triton использует 0-day уязвимость для атак на промышленные системы

Triton использует 0-day уязвимость для атак на промышленные системы

Троян Troiton, нацеленный на основные промышленные системы на Ближнем Востоке, использует для своих атак уязвимость нулевого дня (0-day) в контроллерах Triconex. Впервые Triton был обнаружен в августе прошлого года, а всеобщее внимание привлек в декабре, когда попытался нарушить работу промышленных систем на Ближнем Востоке.

В декабре прошлого года мы писали, что специалисты компании FireEye обнаружили новое семейство вредоносных программ Triton (или Trisis), напомнившее экспертам Stuxnet. Triton получил статус редкого вредоноса, действующего преимущественно на Ближнем Востоке. Целью зловреда является отключение промышленных систем безопасности, имеющих отношение к защите жизнедеятельности.

Согласно информации, полученной Symantec, Triton был разработан для того, чтобы вмешиваться в работу контроллеров приборной системы безопасности (SIS), производимых Triconex и используемых в автоматизированных системах управления (ICS).

В опубликованном Schneider Electric сообщении говорится, что уязвимость имеется только в более старых версиях контроллера Tricon SIS, а в декабре Triton использовал сложный сценарий атак, целью которых было заражение вредоносными программами.

Уязвимость нулевого дня, по словам экспертов, существует в прошивке Tricon, предназначенной для маппирования и сканирования ICS. Безопасная сеть доступна либо через физический доступ, либо через удаленный канал, а поскольку ключевая настройка Tricon находился в режиме «Программа», вредонос может развернуть свою полезную нагрузку.

«После попадания внутрь контроллера вредонос сразу же внедряет инструмент удаленного доступа (RAT) в память, используя 0-day уязвимость. Благодаря использованию подобной бреши, вредоносный инструмент работает с наивысшими привилегиями в системе», — отмечает эксперт Schneider Electric Пол Форни.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Еще одна турецкая авиакомпания ограничила провоз пауэрбанков

Турецкий лоукостер AJet запретил пассажирам пользоваться пауэрбанками во время полета. Перевозка устройств мощностью свыше 100 Вт·ч теперь допускается только с разрешения авиакомпании, а более 160 Вт·ч — исключительно в багаже и при соблюдении дополнительных условий.

О запрете сообщил телеканал TRT Haber. Ранее аналогичные меры ввела авиакомпания Pegasus.

«По рекомендации Генерального управления гражданской авиации Турции (SHGM) запрещено использование во время полета портативных зарядных устройств (пауэрбанков) с литиевыми батареями мощностью до 100 Вт·ч, электронных сигарет, запасных или внешних аккумуляторов. Их можно перевозить только в ручной клади», — цитирует телеканал выдержку из официального сообщения перевозчика.

Пауэрбанки повышенной мощности можно провозить только при наличии разрешения авиакомпании. Если емкость устройства превышает 160 Вт·ч, перевозка разрешена исключительно в багаже и в специальной упаковке.

Причиной ужесточения правил стала ситуация на рейсе Asiana Airlines Стамбул — Сеул 29 июля: потерянный в самолете пауэрбанк привел к вынужденной посадке в Казахстане. После этого министр транспорта и инфраструктуры Турции Абдулкадир Уралоглу рекомендовал ввести более строгие требования к перевозке внешних аккумуляторов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru