Эксперты назвали 5 киберпреступных групп, представляющих угрозу для АСУ

Эксперты назвали 5 киберпреступных групп, представляющих угрозу для АСУ

Эксперты назвали 5 киберпреступных групп, представляющих угрозу для АСУ

Согласно докладу, опубликованному в четверг компанией Dragos, специализирующейся на промышленной кибербезопасности, существуют, по меньшей мере, пять киберпреступных групп, деятельность которых сосредоточена вокруг АСУ ТП.

Было также отмечено, что целевые атаки становятся все более распространенным явлением. В настоящее время специалисты Dragos отслеживают пять группировок, которые либо атаковали АСУ ТП напрямую, либо проявляли определенный интерес к сбору информации об этом типе систем.

Одна из таких групп получила имя Electrum, она стояла за деятельностью такого вредоноса, как CRASHOVERRIDE/Industroyer, который использовался в декабре 2016 года в кибератаках, вызвавших перебои в подаче электроэнергии в Украине.

Electrum также связана с Sandworm Team, которая, как предполагают эксперты, ответственна за перебои в подаче электроэнергии в Украине в 2015 году. Как это часто бывает, в обеих атаках обвинили Россию.

Несмотря на то, что эта группа в настоящее время не проявляет себя в резонансных атаках, специалисты Dragos убеждены, что Electrum продолжает оставаться активной, есть даже данные о том, что она расширила список своих целей.

«Несмотря на то, что ELECTRUM ранее была сосредоточена исключительно на Украине, у нас есть основания полагать, что эти киберпреступники будут совершать атаки и в других странах. Это будет зависеть от того, на какую страну укажет их заказчик», — говорится в отчете Dragos.

Еще одна группа киберпреступников, за которой наблюдают эксперты Dragos, получила имя Covellite. Covellite связана с северокорейскими киберпреступниками Lazarus. Исследователи начали наблюдать за Covellite в сентябре 2017 года, когда эти злоумышленники провели широкомасштабную фишинговую кампанию против американской электросетевой компании. Позднее появились подозрения, что киберпреступники Covellite также ответственны за атаки на организации в Европе, Северной Америке и Восточной Азии.

В отличие от Electrum, Covellite пока не использует вредоносную программу, специально разработанную для атак АСУ ТП.

В поле зрения Dragos также попала группа Dymalloy, специалисты обнаружили ее во время расследования деятельности киберпреступников Dragonfly (также известна как Crouching Yeti и Energetic Bear). Dragonfly, которая, как считают эксперты, действует из России, известна использованием сложной вредоносной программы Havex, а недавно была замечена в атаках на энергетические системы США.

Dragos полагает, что Dymalloy и Dragonfly напрямую не связаны, так как у Dymalloy нет таких мощных инструментов. Однако это не помешало киберпреступной группе успешно атаковать АСУ ТП в Турции, Европе и Северной Америке. Отмечается, что Dymalloy проявляется меньшую активность с начала 2017 года, скорее всего, из-за повышенного внимания со стороны средств массовой информации и исследователей безопасности.

Четвертая группа, заинтересовавшая Dragos, известна как Chrysene, ее деятельность сосредоточена на атаках Северной Америки, Западной Европы, Израиля и Ирака.

«Вредоносные программы, используемые Chrysene в атаках, достаточно сложны, однако нам не удалось обнаружить у них в арсенале серьезных возможностей для атак систем АСУ ТП. Судя по всему, их деятельность сосредоточена на проникновении и шпионаже», — пишут эксперты Dragos.

И, наконец, последняя группа — Magnallium (она же APT33). Magnallium связана с Ираном, исследования Dragos в отношении этой группы показали, что у нее нет специальных инструментов для атака на АСУ ТП.

Специалисты Dragos также проанализировали 163 источника с рекомендациями, опубликованных в прошлом году ICS-CERT, и на их основе собрали интересную статистику.

Этот иностранный мессенджер внезапно заинтересовал россиян

На фоне интереса к альтернативным платформам пользователи в России начали тестировать южнокорейский мессенджер KakaoTalk. Зарегистрироваться в нём на российский номер телефона, как выяснилось, можно без особых проблем, но вот дальше начинаются нюансы: для тех, кто не прошёл корейскую верификацию, в приложении действует целый набор ограничений.

На новую тенденцию обратила внимание Ася Карпова в публикации на vc.ru. KakaoTalk — это один из самых известных мессенджеров в Южной Корее. Он работает с 2010 года и давно превратился в крупную платформу с чатами, звонками, каналами и множеством дополнительных функций.

В описании приложения разработчики подчёркивают, что сервис доступен по всему миру, в том числе и в России.

Судя по всему, интерес к нему у российской аудитории в последнее время действительно вырос. В марте 2026 года KakaoTalk поднялся на 11-е место в топе социальных сетей российского App Store. Кроме того, приложение стали чаще искать в Google и обсуждать в Threads (Facebook, Instagram и Threads принадлежат Meta, которая признана в России экстремистской организацией и запрещена).

 

Проверка показала, что зарегистрироваться на российский номер в KakaoTalk реально. Правда, интерфейс для пользователя из России выглядит не идеально локализованным: часть настроек и названий функций переведена на русский язык, но значительная часть меню всё ещё остаётся на корейском.

У KakaoTalk есть и довольно любопытные особенности. Например, один пользователь может создать до трёх отдельных профилей — с разными фотографиями и статусами. Причём каждый такой профиль можно показывать только определённому кругу контактов. Это удобно, если хочется развести по разным зонам рабочее и личное общение.

В мессенджере также есть групповые чаты — как закрытые, так и публичные. В открытых группах может быть до 2000 участников, а искать их можно по темам и тегам. На первый взгляд всё выглядит довольно гибко и современно.

Но полноценный доступ получают не все. Для части функций нужна верификация, пройти которую могут только пользователи с ID гражданина Южной Кореи и корейским номером телефона. И вот здесь для иностранцев начинается заметное урезание возможностей.

Без такой верификации нельзя публиковать в профиле посты, картинки, видео и истории. В открытые группы вступать можно, но писать в них получится не всегда: если система или модерация сочтут активность подозрительной, доступ к сообщениям могут ограничить. В отдельных случаях ограничения могут затронуть и личные переписки.

Создавать собственные открытые групповые чаты иностранным пользователям тоже нельзя. Кроме того, для них остаются недоступными многие дополнительные функции супераппа, в том числе покупки, игры, карты, агрегатор новостей, музыка и другие сервисы.

Отдельная история — каналы. Обычный канал открыть можно, но для этого понадобится электронная почта Gmail. А вот если речь идёт о бизнес-канале с возможностью монетизации, то без корейского адреса регистрации и прохождения верификации уже не обойтись.

В итоге KakaoTalk действительно может заинтересовать пользователей из России как ещё один зарубежный мессенджер с регистрацией на местный номер. Но назвать его полностью удобной заменой «из коробки» пока сложно. Зарегистрироваться можно, базовое общение тоже доступно, однако значительная часть возможностей остаётся фактически привязанной к южнокорейской идентификации.

У KakaoTalk есть версии для iOS, Android и десктопа, так что протестировать сервис можно на разных устройствах. Но перед этим стоит понимать: глобальная доступность приложения не означает одинаковый набор функций для всех стран.

RSS: Новости на портале Anti-Malware.ru