Китайские хакеры использовали инструмент АНБ за год до его слива в Сеть

Китайские хакеры использовали инструмент АНБ за год до его слива в Сеть

Китайские хакеры использовали инструмент АНБ за год до его слива в Сеть

Аналитики компании Symantec поделились интересными наблюдениями. Оказалось, что некая китайская киберпреступная группировка использовала в атаках инструмент Агентства национальной безопасности (АНБ) США за год до того, как хакеры Shadow Brokers слили его в Сеть.

Эта китайская группа отслеживается под следующими именами: Buckeye, APT3, UPS Team, Gothic Panda и TG-0110. Исследователи связывают ее деятельность с Министерством государственной безопасности КНР.

Buckeye отметилась кибератаками на такие крупные корпорации, как Siemens, Trimble и Moody’s Analytics. В своих кибероперациях группа использовала несколько вредоносных программ, среди которых был знаменитый бэкдор DoublePulsar.

Также исследователи отметили наличие в арсенале Buckeye эксплойта Bemstour, который отвечал за доставку бэкдора на целевой компьютер. Напомним, что DoublePulsar обрел известность в апреле 2017 года, как раз после публикации Shadow Brokers инструментов АНБ.

По словам специалистов Symantec, им удалось найти доказательства использования DoublePulsar группировкой Buckeye в марте 2016 года. Таким образом, китайские хакеры больше года пользовались инструментом АНБ до его официальной утечки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Positive Technologies показала решение для защиты открытой АСУ ТП

Компания Positive Technologies представила кросс-платформенное решение по кибербезопасности для национальной открытой платформы промышленной автоматизации. Демонстрация прошла в Нижнем Новгороде на втором всероссийском форуме «Промышленная автоматизация: переход на открытую АСУ ТП».

Работа над проектом велась более трёх лет в рамках межотраслевой рабочей группы при Минпромторге России, в которую вошли представители энергетики, металлургии, нефтегаза, химической промышленности, поставщики оборудования и интеграторы.

Прототип открытой платформы АСУ ТП впервые показали на форуме ЦИПР летом 2025 года. Сейчас представлена её первая действующая версия, дополненная новыми программными и аппаратными компонентами российских разработчиков. Это позволило расширить число поддерживаемых технологических процессов и продемонстрировать возможности применения открытых стандартов в разных отраслях.

Заместитель министра промышленности и торговли РФ Василий Шпак отметил, что рынок систем промышленной автоматизации в России активно развивается, а сотрудничество компаний помогает вырабатывать единые подходы и стандарты. По его словам, отечественные технологии уже позволяют создавать конкурентоспособные решения, обеспечивающие независимость и безопасность предприятий.

На совместном стенде форума участники показали, как современные технологии позволяют строить гибкие и защищённые системы управления, сочетающие новые и уже существующие решения. В состав платформы входят программные контроллеры, SCADA-системы, шлюзы-конвертеры и встроенные средства кибербезопасности. Все элементы соответствуют принципам открытых АСУ ТП — совместимости, взаимозаменяемости и защищённости данных.

Руководитель практики промышленной кибербезопасности Positive Technologies Дмитрий Даренский отметил, что представленная версия платформы уже готова к внедрению и включает поддержку цифровых двойников и имитационных моделей. Разработанное решение по кибербезопасности можно применять в кросс-платформенных системах автоматизации, использующих открытые протоколы и компоненты разных производителей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru