На более чем 30% промышленных компьютеров установлены RAT-решения

На более чем 30% промышленных компьютеров установлены RAT-решения

На более чем 30% промышленных компьютеров установлены RAT-решения

Эксперты «Лаборатории Касперского» выяснили, что на каждом третьем компьютере в промышленной сети установлен какой-либо инструмент удалённого контроля (RAT – remote administration tool). При этом каждый пятый RAT идёт по умолчанию вместе с ПО для промышленных систем.

Такая ситуация создаёт потенциальный риск для индустриальных сред, поскольку возможностями удалённого администрирования могут воспользоваться злоумышленники. А если операторы компьютеров АСУ ТП не знают об установленных на них RAT, что отнюдь не редкость, то опасность стать жертвой кибератаки повышается.

Наибольшую угрозу в RAT представляет возможность получения повышенных привилегий в атакованной системе. На практике это означает, что злоумышленник может получить неограниченный контроль не только над конкретным компьютером, но и над всей внутренней сетью предприятия.

Причём сделать он это может методом простого перебора пароля – так называемой брутфорс атаки. По оценкам аналитиков «Лаборатории Касперского», это самый распространённый способ получения доступа к RAT. Помимо этого, злоумышленники могут обрести неавторизованный доступ к инструментам удалённого администрирования через имеющиеся в них уязвимости.

«Лаборатория Касперского» уже фиксировала случаи эксплуатирования RAT злоумышленниками. Поскольку это ПО даёт практически неограниченный контроль над системой, то злоумышленники легко могут развернуть в заражённой сети кампании кибершпионажа и саботажа или же использовать мощности предприятия для майнинга криптовалют.  

«Число RAT в индустриальных системах пугающе велико, особенно учитывая, что многие организации даже не подозревают о потенциальных рисках, связанных с ними. Например, мы недавно наблюдали попытку атаки на автомобильную компанию, на одном из компьютеров которой был RAT. Злоумышленники пытались установить различное вредоносное ПО на протяжении нескольких месяцев, однако наши защитные решения блокировали все их попытки, благодаря чему компании удалось избежать негативных последствий, – рассказывает Кирилл Круглов, эксперт команды ICS CERT «Лаборатории Касперского». – Разумеется, всё это не означает, что предприятия должны немедленно избавиться от RAT в своей сети. В конце концов, эти инструменты удобны, они экономят время и деньги компании. Однако их наличие в системе должно контролироваться, особенно если речь идёт об индустриальных и критически важных средах».

Роскачество предупреждает о новой схеме обмана школьников перед ЕГЭ

Роскачество предупредило о новой двухэтапной схеме обмана школьников, сдающих единый госэкзамен (ЕГЭ). Сначала выпускникам за деньги обещают подобрать персональные задания, а за несколько дней до экзамена сообщают, что сделать это не удалось, и предлагают пройти экспресс-подготовку — тоже платно.

В итоге мошенники получают деньги дважды, а школьники рискуют остаться неподготовленными за считаные дни до экзамена. О новой схеме, связанной с обещаниями успешной сдачи ЕГЭ, сообщило РИА Новости со ссылкой на Центр цифровой экспертизы Роскачества.

Главная опасность заключается в том, что выпускники, надеясь «купить» баллы, перестают готовиться и могут прийти на экзамен без необходимых знаний.

На первом этапе злоумышленники предлагают выпускнику «пакет гарантированной страховки». Он якобы включает персонализированный вариант контрольно-измерительных материалов (КИМ), а ответы обещают прислать на телефон, который нужно будет пронести на экзамен. Стоимость такого пакета составляет около 1,5–2 тыс. рублей.

Однако за сутки до экзамена жертва получает видеоинструкцию, в которой сообщается, что Рособрнадзор ужесточил контроль, поэтому передавать настоящие ответы сейчас слишком рискованно. Вместо этого выпускнику предлагают пройти экспресс-курсы уже за 5 тыс. рублей. Там якобы дают методики быстрого запоминания и навыки решения типовых задач. При согласии мошенники отправляют «пустышку» или решения заданий прошлых лет.

«Злоумышленники не просто продают фальшивые ответы, а используют психологию, чтобы заработать при этом дважды. В преддверии экзаменов в Сети активизировались группы, предлагающие не просто "сливы", а "персональный подбор ключей" к вариантам КИМ», — отмечают эксперты Роскачества.

Во время досрочного этапа ЕГЭ, который проходил с 20 марта по 20 апреля, было выявлено четыре нарушителя из 2200 сдававших. Один из них пытался списывать, и его обнаружили с помощью средств видеоаналитики.

RSS: Новости на портале Anti-Malware.ru