На более чем 30% промышленных компьютеров установлены RAT-решения

На более чем 30% промышленных компьютеров установлены RAT-решения

На более чем 30% промышленных компьютеров установлены RAT-решения

Эксперты «Лаборатории Касперского» выяснили, что на каждом третьем компьютере в промышленной сети установлен какой-либо инструмент удалённого контроля (RAT – remote administration tool). При этом каждый пятый RAT идёт по умолчанию вместе с ПО для промышленных систем.

Такая ситуация создаёт потенциальный риск для индустриальных сред, поскольку возможностями удалённого администрирования могут воспользоваться злоумышленники. А если операторы компьютеров АСУ ТП не знают об установленных на них RAT, что отнюдь не редкость, то опасность стать жертвой кибератаки повышается.

Наибольшую угрозу в RAT представляет возможность получения повышенных привилегий в атакованной системе. На практике это означает, что злоумышленник может получить неограниченный контроль не только над конкретным компьютером, но и над всей внутренней сетью предприятия.

Причём сделать он это может методом простого перебора пароля – так называемой брутфорс атаки. По оценкам аналитиков «Лаборатории Касперского», это самый распространённый способ получения доступа к RAT. Помимо этого, злоумышленники могут обрести неавторизованный доступ к инструментам удалённого администрирования через имеющиеся в них уязвимости.

«Лаборатория Касперского» уже фиксировала случаи эксплуатирования RAT злоумышленниками. Поскольку это ПО даёт практически неограниченный контроль над системой, то злоумышленники легко могут развернуть в заражённой сети кампании кибершпионажа и саботажа или же использовать мощности предприятия для майнинга криптовалют.  

«Число RAT в индустриальных системах пугающе велико, особенно учитывая, что многие организации даже не подозревают о потенциальных рисках, связанных с ними. Например, мы недавно наблюдали попытку атаки на автомобильную компанию, на одном из компьютеров которой был RAT. Злоумышленники пытались установить различное вредоносное ПО на протяжении нескольких месяцев, однако наши защитные решения блокировали все их попытки, благодаря чему компании удалось избежать негативных последствий, – рассказывает Кирилл Круглов, эксперт команды ICS CERT «Лаборатории Касперского». – Разумеется, всё это не означает, что предприятия должны немедленно избавиться от RAT в своей сети. В конце концов, эти инструменты удобны, они экономят время и деньги компании. Однако их наличие в системе должно контролироваться, особенно если речь идёт об индустриальных и критически важных средах».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники выдали курьеру суточные для кражи 2,6 млн рублей у пенсионерки

В Иркутске задержали молодого человека, который по указке телефонных мошенников съездил в Москву и забрал 2,6 млн руб. у 76-летней жертвы обмана. Поймать курьера удалось благодаря обращению пенсионерки в полицию.

По словам жительницы столичного Новогиреево, ей поступил звонок из некоей компании по установке домофонов. Для подтверждения заявки собеседник попросил назвать код из СМС.

Заполучив заветный ключ, аферисты стали названивать от имени госструктур, пытаясь убедить пожилую женщину в наличии угрозы ее сбережениям. В итоге жертва сняла все деньги со счетов, суммарно 2,6 млн руб., и передала их прибывшему гонцу.

Озарение пришло лишь после опрометчивого поступка. По жалобе была запущена обычная для таких случаев процедура: проведены оперативно-разыскные мероприятия, установлена личность курьера, оформлена служебная командировка в Иркутск/

Как оказалось, участники мошеннической схемы, отправив задержанного в дальний путь, даже оплатили ему проживание и питание в Москве. Забрав деньги у жертвы, 21-летнмй парень перевел их на заранее оговоренный криптокошелек.

Уголовное дело возбуждено по признакам совершения преступления, предусмотренного ч. 4 ст. 159 УК РФ (мошенничество в составе ОПГ либо в крупном размере, до 10 лет лишения свободы со штрафом до 1 млн рублей).

Время до начала судебного процесса сибиряк проведет под стражей. Полиция ищет других соучастников и жертв мошеннической схемы.

Заметим, замена кодов домофонов далеко не первый раз используется как предлог для обзвона граждан с целью обмана. Призвать аферистов к ответу далеко не всегда удается, гораздо проще выявить и поймать курьеров телефонных мошенников.

Соглашаясь на такую работу, наемники порой не осознают, что в случае поимки им грозят тюремные сроки, а при активном сотрудничестве с мошенниками — даже немалые.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru