Стоящая за вредоносом Triton группа снова атакует КИИ по всему миру

Стоящая за вредоносом Triton группа снова атакует КИИ по всему миру

Стоящая за вредоносом Triton группа снова атакует КИИ по всему миру

Киберпреступная группа, стоящая за атаками вредоноса Triton (также известен как Trisis и HatMan), до сих пор активна. Злоумышленники атакуют организации по всему миру. Группа получила имя Xenotime, известно, что она действует с 2014 года.

Несмотря на достаточно продолжительный период активности, обнаружить киберпреступников смогли лишь в 2017 году, когда была совершена кибератака на организацию КИИ на Ближнем Востоке.

Группа атаковала противоаварийную защиту Schneider Electric, используя 0-day уязвимость. Атакованная организация привлекла к расследованию Dragos и FireEye, специалисты пришли к выводу, что противоаварийная защита была затронута злоумышленниками в ходе операции случайно.

Теперь же исследователи из Dragos, которые не прекращали следить за активностью группы Xenotime, сообщают о новых атаках злоумышленников на организации по всему миру. Какими-либо деталями, к сожалению, эксперты не поделились, однако отметили, что хакеры сосредоточились на контроллерах безопасности, отличных от атакованных ранее Triconex (Schneider Electric).

Некоторые исследователи полагают, что за этими кибератаками стоит Иран, но это непроверенная информация, которую специалисты Dragos никак не комментируют.

«Эта группа киберпреступников создала настраиваемые вредоносные инструменты позволяющие собирать учетные данные, однако их ошибка привела к тому, что атаки провалились. Не стоит ожидать, что Xenotime допустит подобную ошибку и в будущем», — пишет Dragos в блоге.

В декабре прошлого года мы писали, что специалисты компании FireEye обнаружили новое семейство вредоносных программ Triton (или Trisis), напомнившее экспертам Stuxnet. Triton получил статус редкого вредоноса, действующего преимущественно на Ближнем Востоке. Целью зловреда является отключение промышленных систем безопасности, имеющих отношение к защите жизнедеятельности.

Исследователи пишут, что новая вредоносная программа нацелена на оборудование, выпускаемое Schneider Electric, оно используется в нефтегазовых установках и на ядерных объектах.

Positive Technologies запустила Bug Bounty для 15 своих продуктов

Positive Technologies расширила работу с сообществом баг-хантеров и запустила на платформе Standoff Bug Bounty отдельные программы поиска уязвимостей сразу для 15 своих продуктов. Теперь каждое ключевое решение компании можно проверять в рамках собственной, выделенной программы — с понятным списком рисков и фиксированными вознаграждениями.

За обнаружение наиболее опасных уязвимостей исследователям готовы платить до 500 тысяч рублей.

В каждой программе описано от 10 до 15 потенциальных проблем, ранжированных по уровню критичности именно для конкретного продукта. Среди примеров — возможность получения прав администратора в PT NGFW, обход аутентификации в интерфейсе управления PT Application Inspector или удаление следов атак в PT Network Attack Discovery.

За проработку критических рисков выплаты составляют от 300 до 500 тысяч рублей, за уязвимости высокого уровня опасности — от 150 до 300 тысяч. Таким образом компания даёт баг-хантерам чёткое понимание, какие сценарии представляют наибольшую ценность с точки зрения реальной безопасности.

Одновременно Positive Technologies обновила и уже действующие программы Bug Bounty. В запущенную более трёх лет назад инициативу Positive dream hunting, которая ориентирована на поиск недопустимых для бизнеса событий, добавили новый критический сценарий — кражу персональных данных.

Ранее в список входили хищение денег со счетов компании и внедрение условно вредоносного кода. Вознаграждение за исследование таких сценариев может достигать 60 млн рублей.

Расширилась и программа Positive bug hunting, посвящённая поиску уязвимостей в веб-сервисах компании. Теперь в её область действия входят все основные домены и поддомены, доступные исследователям. Общая сумма выплат в рамках этого проекта уже превысила 1,2 млн рублей.

В компании подчёркивают, что рассматривают собственные продукты как эталон защищённости — и именно поэтому активно привлекают независимых экспертов к их проверке. По словам руководителя департамента ИБ Positive Technologies Виктора Гордеева, запуск отдельных программ для каждого продукта и расширение периметра исследований позволит эффективнее тестировать весь продуктовый портфель и быстрее находить наиболее актуальные уязвимости.

В итоге выигрывают обе стороны: баг-хантеры получают прозрачные правила и серьёзные вознаграждения, а разработчики — дополнительный уровень проверки своих решений в боевых условиях.

RSS: Новости на портале Anti-Malware.ru