На более чем 30% промышленных компьютеров установлены RAT-решения

На более чем 30% промышленных компьютеров установлены RAT-решения

Эксперты «Лаборатории Касперского» выяснили, что на каждом третьем компьютере в промышленной сети установлен какой-либо инструмент удалённого контроля (RAT – remote administration tool). При этом каждый пятый RAT идёт по умолчанию вместе с ПО для промышленных систем.

Такая ситуация создаёт потенциальный риск для индустриальных сред, поскольку возможностями удалённого администрирования могут воспользоваться злоумышленники. А если операторы компьютеров АСУ ТП не знают об установленных на них RAT, что отнюдь не редкость, то опасность стать жертвой кибератаки повышается.

Наибольшую угрозу в RAT представляет возможность получения повышенных привилегий в атакованной системе. На практике это означает, что злоумышленник может получить неограниченный контроль не только над конкретным компьютером, но и над всей внутренней сетью предприятия.

Причём сделать он это может методом простого перебора пароля – так называемой брутфорс атаки. По оценкам аналитиков «Лаборатории Касперского», это самый распространённый способ получения доступа к RAT. Помимо этого, злоумышленники могут обрести неавторизованный доступ к инструментам удалённого администрирования через имеющиеся в них уязвимости.

«Лаборатория Касперского» уже фиксировала случаи эксплуатирования RAT злоумышленниками. Поскольку это ПО даёт практически неограниченный контроль над системой, то злоумышленники легко могут развернуть в заражённой сети кампании кибершпионажа и саботажа или же использовать мощности предприятия для майнинга криптовалют.  

«Число RAT в индустриальных системах пугающе велико, особенно учитывая, что многие организации даже не подозревают о потенциальных рисках, связанных с ними. Например, мы недавно наблюдали попытку атаки на автомобильную компанию, на одном из компьютеров которой был RAT. Злоумышленники пытались установить различное вредоносное ПО на протяжении нескольких месяцев, однако наши защитные решения блокировали все их попытки, благодаря чему компании удалось избежать негативных последствий, – рассказывает Кирилл Круглов, эксперт команды ICS CERT «Лаборатории Касперского». – Разумеется, всё это не означает, что предприятия должны немедленно избавиться от RAT в своей сети. В конце концов, эти инструменты удобны, они экономят время и деньги компании. Однако их наличие в системе должно контролироваться, особенно если речь идёт об индустриальных и критически важных средах».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

KB5014019 для Windows 11 устраняет вылеты софта и баги копирования файлов

Microsoft выпустила опциальное накопительное обновление для Windows 11, Windows 10 1809 и Windows Server 2022. Этот апдейт устраняет проблемы Direct3D, приводящие к вылету приложений и другим странностям в работе софта.

Вышедшие обновления относятся к классу “C“ и позволяют пользователям протестировать фиксы для различных багов перед выходом очередного ежемесячного набора патчей. Устанавливать такие апдейты можно по желанию.

В общей сложности Microsoft выкатила три обновления, получившие следующие идентификаторы:

Особенно стоит отметить KB5014019, которое устраняет сбои в работе приложений и другие проблемы.

«Обновление под номером KB5014019 призвано избавить пользователей от вылетов приложений, использующих d3d9.dll в сочетании с определёнными видеокартами. В отдельных случаях этот баг приводил к непреднамеренному закрытию программу», — объясняют в Microsoft.

Помимо этого, в указанном апдейте есть фикс для интересной проблемы, которая проявляла себя в процессе копирования файлов — процесс шёл непривычно медленно. Ещё один баг BitLocker, не позволяющий шифрованию отрабатывать в «тихом» режиме, также устранён.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru