На Positive Hack Days можно будет попробовать себя в поиске уязвимостей

На Positive Hack Days можно будет попробовать себя в поиске уязвимостей

На Positive Hack Days можно будет попробовать себя в поиске уязвимостей

Мало кто знает, насколько многое в городе завязано на автоматизированные системы управления. Они применяются в различных отраслях промышленности, энергетике, транспорте и помогают не только повысить эффективность производственных процессов, но регулировать движение и экономить электроэнергию и воду. Что будет, если однажды кто-то нарушит работу автоматики всей этой инфраструктуры? На эту тему можно долго фантазировать — но лучше прийти на Positive Hack Days и увидеть все своими глазами. Гостям и участникам форума предлагается попробовать свои силы в поиске уязвимостей SCADA и в атаках на различные объекты АСУ ТП целого города.

На площадке технической зоны форума PHDays 8 развернется стенд SCADA bugs comeback компании Gleg, специализирующейся на исследованиях уязвимостей программного обеспечения. На стенде пройдет конкурс по взлому SCADA. В течение двух дней в распоряжении хакеров будут индустриальные системы Wonderware InTouch, iFIX, IGSS, KingView и IntegraXor, а также сетевое оборудование Hirschmann и Advantech. Задача участников — найти как можно больше уязвимостей. Приглашаются опытные и начинающие взломщики. Для участия понадобится ноутбук. Подведение итогов состоится 16 мая в 14:00. Победителей ждут памятные призы.

После награждения, в 15:00, организаторы на примере нескольких SCADA-систем продемонстрируют, как вендоры исправляя одни ошибки делают новые.

На протяжении всего форума в кибербитве The Standoff команды атакующих, защитников и Security Operations Centers будут бороться за контроль над городом. Игровой полигон представляет собой масштабную эмуляцию городской инфраструктуры. Участвовать могут только команды The Standoff.

В рамках The Standoff у атакующих команд будет возможность проверить на прочность безопасность реальных АСУ ТП, используемых на заводах и гидроэлектростанциях, для управления городским транспортом и освещением, в нефтяной и газовой промышленности. Задача участников — атаковать модель системы автоматики города с большой промышленной зоной, обеспечивающей жизнедеятельность городской инфраструктуры. Возможности по воздействию на системы города ограничены только фантазией атакующего и средствами защиты, используемыми на разных сегментах макета.

Модель города включает системы освещения, отопления, вентиляции, видеонаблюдения, жилую часть с автоматизированными зданиями (BMS), умными домами, транспортной системой и IoT-решениями; железную дорогу, ТЭЦ и подстанцию (генерация, распределение и управление электроснабжением); ГЭС, нефтеперерабатывающий завод, хранилище и системы транспортировки нефтепродуктов. Несмотря на немного игрушечный вид макета, все оборудование максимально приближено к реальности.

Также напоминаем об еще двух стендах, которые обязательно нужно посетить на PHDays. На стенде компании «Физприбор» пройдет конкурс H@rd Logic Combat по взлому реальных средствах низовой автоматики и противоаварийной защиты перспективной российской распределенной АСУ ТП для АЭС. Участникам конкурса в течение двух дней будут противостоять компоненты на ALTLinux и QNX, а также алгоритмические модули на жесткой логике.

Также на PHDays состоится конкурс по взлому элементов системы smart grid, который пройдет на стенде «MeterH3cker». Соревнование продлится на протяжении всего форума, принять участие может любой посетитель.

Зарегистрироваться и купить билеты на PHDays можно здесь.

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru