Майнеры атакуют промышленные предприятия

Майнеры атакуют промышленные предприятия

Майнеры атакуют промышленные предприятия

Вендор Radiflow, занимающийся промышленной кибербезопасностью, рассказал об обнаружении майнера Monero на пяти серверах водопроводной компании, расположенной в Европе.

«Атакованные устройства имели побочную связь с интернетом для удаленного мониторинга. Судя по всему, одно из этих устройств было использовано не по назначению для просмотра сайта, содержащего вредоносную программу, после чего зловред распространился по всей внутренней сети», — объясняет технический директор Radiflow.

Наличие вредоноса компания обнаружила в ходе стандартного сканирования OT-сети предприятия. Система обнаружения забила тревогу после выявления нескольких странных нюансов, например, HTTP-запросов на подозрительные IP-адреса.

«В качестве немедленных мер было принято решение отключить систему полностью от Сети. На данный момент мы разрабатываем более продвинутые настройки, которые улучшат работу сетевого экрана», — заявляет Radiflow.

Эксперты отмечают, что основная работоспособность системы не была затронута, однако если бы это был вымогатель, то последствия были бы куда серьезнее.

Проблема установки на системы промышленных предприятий программ, добывающих цифровую валюту, очень беспокоит специалистов. Конкретно этот образец майнера помимо прочего был разработан с функциями отключения средств безопасности в целевых системах.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru