Triton использует 0-day уязвимость для атак на промышленные системы

Triton использует 0-day уязвимость для атак на промышленные системы

Triton использует 0-day уязвимость для атак на промышленные системы

Троян Troiton, нацеленный на основные промышленные системы на Ближнем Востоке, использует для своих атак уязвимость нулевого дня (0-day) в контроллерах Triconex. Впервые Triton был обнаружен в августе прошлого года, а всеобщее внимание привлек в декабре, когда попытался нарушить работу промышленных систем на Ближнем Востоке.

В декабре прошлого года мы писали, что специалисты компании FireEye обнаружили новое семейство вредоносных программ Triton (или Trisis), напомнившее экспертам Stuxnet. Triton получил статус редкого вредоноса, действующего преимущественно на Ближнем Востоке. Целью зловреда является отключение промышленных систем безопасности, имеющих отношение к защите жизнедеятельности.

Согласно информации, полученной Symantec, Triton был разработан для того, чтобы вмешиваться в работу контроллеров приборной системы безопасности (SIS), производимых Triconex и используемых в автоматизированных системах управления (ICS).

В опубликованном Schneider Electric сообщении говорится, что уязвимость имеется только в более старых версиях контроллера Tricon SIS, а в декабре Triton использовал сложный сценарий атак, целью которых было заражение вредоносными программами.

Уязвимость нулевого дня, по словам экспертов, существует в прошивке Tricon, предназначенной для маппирования и сканирования ICS. Безопасная сеть доступна либо через физический доступ, либо через удаленный канал, а поскольку ключевая настройка Tricon находился в режиме «Программа», вредонос может развернуть свою полезную нагрузку.

«После попадания внутрь контроллера вредонос сразу же внедряет инструмент удаленного доступа (RAT) в память, используя 0-day уязвимость. Благодаря использованию подобной бреши, вредоносный инструмент работает с наивысшими привилегиями в системе», — отмечает эксперт Schneider Electric Пол Форни.

WhatsApp добавит ИИ-подсказки для ответов и редактирование фото в чатах

WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) выкатывает сразу целую пачку новых функций — от ИИ-подсказок для ответов до более удобной очистки памяти и редактирования фотографий прямо в чате. Но самое заметное обновление связано с Writing Help — инструментом, который теперь сможет не только помогать редактировать текст, но и предлагать готовые ответы на основе переписки.

Эта функция появилась у WhatsApp ещё прошлым летом: с её помощью можно было переформулировать сообщение, проверить его или поменять тон. Теперь Meta (признана экстремистской и запрещена в России) решила пойти дальше и сделать так, чтобы искусственный интеллект помогал подбирать ответ как надо.

Идея здесь понятная: удержать пользователя внутри самого WhatsApp, чтобы он не бегал за помощью в сторонние сервисы вроде ChatGPT. Правда, реакция на такую функцию наверняка будет смешанной. Одно дело — попросить ИИ помочь с письмом или деловым текстом, и совсем другое — использовать его для переписки с друзьями или семейным чатом.

В компании при этом уверяют, что конфиденциальность сообщений сохраняется, даже если пользователь включает Writing Help.

Кроме ИИ-ответов, WhatsApp добавляет и более практичные вещи. Например, теперь можно будет освобождать место в памяти точечно, удаляя крупные файлы прямо внутри конкретного чата, не снося всю переписку целиком. То есть история сообщений может остаться, а тяжёлые медиафайлы — уйти.

Ещё одно заметное обновление — работа с изображениями. Теперь Meta AI сможет помогать редактировать фото прямо в чате: убирать лишние объекты, менять фон или применять другой стиль.

Также WhatsApp расширяет возможности переноса данных. Пользователи смогут переносить историю чатов с iPhone на Android, а также между устройствами внутри одной платформы. Плюс на iOS наконец появится возможность держать два аккаунта WhatsApp одновременно — на Android такая функция уже есть давно.

Все эти функции уже начали постепенно разворачивать, и вскоре они должны стать доступны всем пользователям.

RSS: Новости на портале Anti-Malware.ru