Критическая уязвимость ставит под угрозу безопасность электростанций

Критическая уязвимость ставит под угрозу безопасность электростанций

Критическая уязвимость ставит под угрозу безопасность электростанций

Исследователи из Tenable обнаружили баг в программном обеспечении Schneider Electric, которое широко используется в крупной промышленности. Они считают, что опытный киберпреступник с помощью этой уязвимости может нанести критический урон промышленности. 

Уязвимость обнаружена в программном обеспечении Schneider software, InduSoft Web Studio и InTouch Machine Edition, которое служит промежуточным между промышленным аппаратом и оператором. Оно используется для автоматизации деятельности электростанций или промышленного комплекса. По мнению исследователей, с помощью этого бага злоумышленник может нарушить или полностью прекратить работу электростанций или других критически важных объектов промышленности.

Исследователи сообщают, что киберпреступник может без авторизации отправить вредоносный пакет данных и вызвать переполнение буфера. После этого злоумышленник получает возможность выполнить произвольный код в уязвимой системе.

Использовать атаку можно разными способами. Злоумышленник может использовать уязвимость для DoS-атаки и взломать удаленное управление операционного центра. Также баг можно использовать, чтобы закрепиться в сети, для доступа к другим объектам производства,  в этом случае злоумышленник может  отправить команды в некоторые физические центры управления электростанцией или промышленного комплекса.

Исследователь Tenable Том Парсонс сообщает, что метод относительно прост потому, что требуется только интерпретатор командной строки и доступ к Интернету.

Schneider Electric в середине апреля выпустила обновления безопасности, которые минимизируют потенциальные угрозы проникновения в систему. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru