Преступники используют новый фреймворк TRITON для атак на АСУ ТП

Преступники используют новый фреймворк TRITON для атак на АСУ ТП

Преступники используют новый фреймворк TRITON для атак на АСУ ТП

Эксперты компании FireEye предупредили о новом семействе вредоносных программ TRITON, предназначенном для целенаправленных атак на АСУ ТП. Специалисты полагают, что злоумышленники используют TRITON с целью причинить физический ущерб и прервать выполнение операций.

TRITON представляет собой фреймворк, созданный для взаимодействия с контроллерами автоматизированных систем безопасности Triconex Safety Instrumented System (SIS). Активность этого вредоноса представляет угрозу национального уровня.

У TRITON есть два основных модуля:

  • trilog.exe — главный исполняемый файл, использующий libraries.zip;
  • library.zip — кастомная библиотека для взаимодействия с контроллерами Triconex.

Таким образом, атакующий получает удаленный доступ к рабочим станциям SIS и разворачивает TRITON для перепрограммирования контроллеров. Во время атак некоторые контроллеры вошли в состояние отказа, что автоматически привело к неисправности всего промышленного процесса.

«Мы полагаем, что атакующий имел возможность нанести физический ущерб по некоторым причинам», — пишут исследователи FireEye в своем блоге.

Вот эти причины:

  • Модификация SIS может привести к сбою ее корректного функционирования. Вместе с этим возрастает вероятность отказа, который приведет к опасным последствиям.
  • TRITON использовался для изменения памяти приложения на контроллерах, что могло привести к сбою в проверке валидации.
  • Сбой произошел во время использования TRITON.

FireEye на данный момент затрудняется связать эти атаки с какой-либо киберпреступной группировкой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники воруют данные через поддельные WhatsApp-чаты для пенсионеров

Злоумышленники начали использовать поддельные чаты в WhatsApp (принадлежит признанной в России экстремистской организации и запрещенной корпорации Meta) для кражи персональных данных. Такие чаты якобы создаются для бывших сотрудников организаций.

О новой схеме мошенников РИА Новости сообщил директор продукта «Защитник» МТС Андрей Бийчук. По его словам, основной целью преступников становятся пенсионеры.

Мошенники создают фальшивые чаты, куда добавляют реальные имена действующих или бывших сотрудников, чтобы вызвать доверие у потенциальной жертвы. Затем в чате появляется «руководитель», который сообщает о техническом сбое и потере базы данных работников.

Якобы из-за этого могут возникнуть проблемы с начислением пенсии или стаж не будет засчитан. Для восстановления предлагается отправить пакет документов: паспортные данные, СНИЛС, дипломы, номер договора и другие личные сведения.

В отдельных случаях аферисты пытаются убедить жертву подтвердить данные через портал Госуслуг. Для этого они требуют доступ к учетной записи.

«Особенно уязвимы люди старшего возраста. Это типичная схема хищения персональных данных. Получив их, злоумышленники могут оформить кредиты на имя жертвы, получить доступ к банковским счетам или перепродать сведения на теневых рынках», — предупредил Андрей Бийчук.

Напомним, в начале лета УБК МВД фиксировало распространение похожей схемы, нацеленной в первую очередь на сотрудников медицинских и образовательных учреждений.

Кроме того, в августе в Санкт-Петербурге мошенники массово распространяли дипфейк с губернатором города. Жителей пытались обмануть, выманивая личные данные под предлогом участия в видеоконференции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru