СБУ: Россия атаковала хлоропереливную станцию с помощью VPNFilter

СБУ: Россия атаковала хлоропереливную станцию с помощью VPNFilter

СБУ: Россия атаковала хлоропереливную станцию с помощью VPNFilter

В Службе безопасности Украины (СБУ) считают, что Россия организовала кибератаку на Аульскую хлоропереливную станцию. При этом Россия якобы использовала вредоносную программу VPNFilter. Аульская хлоропереливная станция поставляет химикаты для водоочистных сооружений.

Как стало известно совсем недавно, Аульская хлоропереливная станция является в стране единственным подобным предприятием, которое может обеспечить население очищенной питьевой водой.

«Эксперты в области кибербезопасности установили, что в течение нескольких минут системы управления технологическими процессами и системы обнаружения признаков аварийных ситуаций предприятия были умышленно поражены вредоносной программой VPNFilter с территории России», — передают СМИ сообщение СБУ.

В спецслужбе считают, что продолжительная атака «могла привести к аварии на производстве», благо им удалось вовремя обезвредить зловреда, проникшего в их системы.

О вредоносной программе VPNFilter стало известно в мае этого года, когда ИБ-компания Cisco заявила, что связанные с правительством России киберпреступники, предположительно, готовят масштабную кибератаку на госструктуры Украины. Для этих целей, по словам компании, должен быть использован специальный вредонос.

Специалисты отмечают, что данный вредонос может перехватывать весь трафик, удаленно управлять зараженным устройством и даже выводить его из строя.

Позже ФБР опубликовало рекомендации относительно противодействия этой программе — чтобы справиться с VPNFilter, считают в ФБР, достаточно просто перезагрузить маршрутизатор.

Троян ClipBanker маскируют под инструмент для настройки прокси на GitHub

Эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию: на GitHub под видом специализированного инструмента распространяется троян ClipBanker, который умеет подменять адреса криптокошельков в буфере обмена и таким образом красть криптовалюту.

По данным исследователей, зловред маскируется под Proxifier — программу, которую нередко используют разработчики и системные администраторы для настройки работы приложений через прокси в защищённых средах.

Схема выглядит особенно опасной ещё и потому, что ссылка на заражённый репозиторий оказалась в топе выдачи популярных поисковиков. А значит, пользователь может наткнуться на неё почти так же легко, как на обычный легитимный софт.

Сама атака идёт через довольно длинную цепочку заражения. В репозитории размещён архив с исполняемым файлом и текстовым документом. На первый взгляд всё выглядит правдоподобно: в текстовом файле лежат ключи активации, а исполняемый файл якобы запускает установку нужной программы.

Но на деле этот исполняемый файл оказывается вредоносной обёрткой над настоящим инсталлятором Proxifier. В итоге пользователь действительно видит привычное окно установки безобидного софта и может даже не заподозрить подвоха. Параллельно в систему незаметно проникает ClipBanker.

Главная задача этого трояна — следить за буфером обмена. Если пользователь копирует адрес криптокошелька, зловред может незаметно заменить его на адрес, подконтрольный злоумышленникам. В результате деньги уходят совсем не туда, куда планировал отправитель.

В «Лаборатории Касперского» отмечают, что среди потенциальных жертв есть и пользователи из России. А сама история лишний раз показывает, что даже GitHub, которому в ИТ-среде обычно доверяют, не гарантирует безопасность автоматически.

RSS: Новости на портале Anti-Malware.ru