FireEye связала активность TRITON с московским ЦНИИХМ

FireEye связала активность TRITON с московским ЦНИИХМ

Специалисты компании FireEye связали активность киберпреступной группировки TEMP.Veles, которая стоит за атаками вредоноса TRITON, с российской научно-исследовательской организацией Центральный научно-исследовательский институт химии и механики (ЦНИИХМ). Располагающийся в Москве ЦНИИХМ спонсируется российским государством.

Исследователям удалось выйти на цепочку разработки вредоносной программы, они проанализировали множество версий вредоноса, некоторые из которых использовались TEMP.Veles во время атак TRITON.

Исследование этой активности вывело экспертов на Россию, ЦНИИХМ и конкретного человека в Москве. Онлайн-активность этого человека показывает его связь с ЦНИИХМ. IP-адрес, принадлежащий ЦНИИХМ, использовался TEMP.Veles для множества задач. Среди них был мониторинг охвата вредоноса TRITON, разведка в Сети и вредоносная активность, связанная с атаками TRITON.

Паттерны поведения, присущие TEMP.Veles, согласуются с часовым поясом Москвы. В FireEye убеждены, что у ЦНИИХМ есть достаточные знания и специалисты для создания TRITON и проведения операций TEMP.Veles.

Напомним, что неделю назад эксперты компании FireEye предупредили о новом семействе вредоносных программ TRITON, предназначенном для целенаправленных атак на АСУ ТП. Специалисты полагают, что злоумышленники используют TRITON с целью причинить физический ущерб и прервать выполнение операций.

TRITON представляет собой фреймворк, созданный для взаимодействия с контроллерами автоматизированных систем безопасности Triconex Safety Instrumented System (SIS). Активность этого вредоноса представляет угрозу национального уровня.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Firefox задействует Windows-службу BITS для фоновой загрузки патчей

В ближайшем будущем браузер Firefox будет использовать компонент операционной системы Windows, известный как BITS (Background Intelligent Transfer Service), для загрузки обновлений в фоновом режиме. Это первый шаг компании Mozilla на пути к независимому агенту обновлений, который будет загружать и устанавливать новые версии, даже если браузер закрыт.

В текущей реализации проверка вышедших обновлений происходит при запуске браузера. Если программа обнаружит наличие новой версии, она либо уведомит пользователя о ее доступности, либо скачает и установит ее автоматически.

Тем не менее разработчики Mozilla решили улучшить этот процесс за счет создания отдельного независимого приложения под названием «Update Agent». Этот агент будет запускаться в фоновом режиме и проверять наличие обновлений (даже если сам браузер в данный момент закрыт).

Есть мнение, что новый подход также минимизирует риски эксплуатации какой-либо уязвимости в популярном интернет-обозревателе — патчи будут доставляться практически сразу после их выхода, то есть окно, во время которого пользователь уязвим, станет значительно меньше.

Работать это будет следующим образом: Firefox создаст задачу в Планировщике Windows, которая будет запускать «Update Agent» через равные промежутки времени. Некоторым пользователям, вероятно, не понравится присутствие еще одной программы в фоне, однако здесь это разумная цена за безопасность, на наш взгляд.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru