Triton использует 0-day уязвимость для атак на промышленные системы

Triton использует 0-day уязвимость для атак на промышленные системы

Triton использует 0-day уязвимость для атак на промышленные системы

Троян Troiton, нацеленный на основные промышленные системы на Ближнем Востоке, использует для своих атак уязвимость нулевого дня (0-day) в контроллерах Triconex. Впервые Triton был обнаружен в августе прошлого года, а всеобщее внимание привлек в декабре, когда попытался нарушить работу промышленных систем на Ближнем Востоке.

В декабре прошлого года мы писали, что специалисты компании FireEye обнаружили новое семейство вредоносных программ Triton (или Trisis), напомнившее экспертам Stuxnet. Triton получил статус редкого вредоноса, действующего преимущественно на Ближнем Востоке. Целью зловреда является отключение промышленных систем безопасности, имеющих отношение к защите жизнедеятельности.

Согласно информации, полученной Symantec, Triton был разработан для того, чтобы вмешиваться в работу контроллеров приборной системы безопасности (SIS), производимых Triconex и используемых в автоматизированных системах управления (ICS).

В опубликованном Schneider Electric сообщении говорится, что уязвимость имеется только в более старых версиях контроллера Tricon SIS, а в декабре Triton использовал сложный сценарий атак, целью которых было заражение вредоносными программами.

Уязвимость нулевого дня, по словам экспертов, существует в прошивке Tricon, предназначенной для маппирования и сканирования ICS. Безопасная сеть доступна либо через физический доступ, либо через удаленный канал, а поскольку ключевая настройка Tricon находился в режиме «Программа», вредонос может развернуть свою полезную нагрузку.

«После попадания внутрь контроллера вредонос сразу же внедряет инструмент удаленного доступа (RAT) в память, используя 0-day уязвимость. Благодаря использованию подобной бреши, вредоносный инструмент работает с наивысшими привилегиями в системе», — отмечает эксперт Schneider Electric Пол Форни.

AirDrop для Android перестаёт быть эксклюзивом Pixel, подтвердила Google

Google продолжает ломать привычные границы между экосистемами. Функция Quick Share с поддержкой AirDrop, которая в прошлом году внезапно появилась только на Pixel 10, скоро станет доступна и на других Android-устройствах. Об этом прямо заявил вице-президент по инженерным решениям Android Эрик Кей.

Выступая на пресс-брифинге в тайпэйском офисе Google, Кей подтвердил, что в 2026 году совместимость Quick Share и AirDrop перестанет быть эксклюзивом Pixel. По его словам, компания уже доказала работоспособность технологии и теперь готовится масштабировать её на более широкий круг устройств.

«В прошлом году мы запустили совместимость с AirDrop. В 2026 году мы расширим её на гораздо большее число устройств», — рассказал Кей.

Он подчеркнул, что Google изначально закладывала поддержку не только iPhone, но и iPad с MacBook, а теперь активно работает с партнёрами, чтобы внедрить эту функцию во всём Android-мире. Анонсы, по его словам, не заставят себя ждать.

Технически Google заранее подготовила почву: Quick Share превратили из системного компонента Pixel в полноценное приложение с отдельной страницей в Google Play. Это ясно дало понять, что речь идёт не о «фишке для своих», а о функции уровня всей платформы.

Пока официально о поддержке Quick Share с AirDrop заявила лишь компания Nothing. Однако Qualcomm уже намекала, что работает над аналогичной функциональностью для смартфонов на Snapdragon, а значит, список поддерживаемых устройств может вырасти довольно быстро.

На этом Google не останавливается. Компания также активно упрощает переход с iPhone на Android. По словам Кея, в ближайшее время появятся новые инструменты для переноса данных, чтобы пользователи могли без лишней боли переехать с одной платформы на другую.

В декабре Google и Apple уже подтвердили, что совместно работают над более удобным механизмом миграции между iOS и Android, включая перенос большего объёма данных.

Если планы Google реализуются, один из главных «якорей» экосистемы Apple — AirDrop — может перестать быть таким уж уникальным преимуществом.

RSS: Новости на портале Anti-Malware.ru