Dragos: Российские хакеры хотели причинить еще больше ущерба Украине

Dragos: Российские хакеры хотели причинить еще больше ущерба Украине

Dragos: Российские хакеры хотели причинить еще больше ущерба Украине

Атаковавшие электросети Украины киберпреступники, которых связывают с Россией, вероятно, хотели нанести гораздо более существенный ущерб. Об этом говорится в отчете американской компании Dragos, обеспечивающей кибербезопасность промышленной сферы.

Группировка, которую Dragos отслеживает под именем Electrum, использовала вредоносные программы Crashoverride и Industroyer для атак на АСУ ТП, обслуживающую электростанцию на Украине.

В результате кибератаки произошли внезапные отключения электричества в Киеве и области. Этот инцидент был зафиксирован в середине декабря 2016 года.

Исследователь компании Dragos Джо Слоуик заново проанализировал это кибернападение и пришёл к выводу, что атакующие изначально стремились причинить куда более существенный ущерб.

До этого уже было известно, что используемая преступниками вредоносная программа включала модуль, позволяющий атакующим контролировать автоматические выключатели. Более того, благодаря вредоносу можно было воздействовать на устройство связи с объектом (УСО).

Был и ещё один модуль, отвечающий за удаление всех конфигурационных файлов — этакий вайпер. В ходе анализа эксперты также выявили инструмент, разработанный для эксплуатации известной уязвимости (CVE-2015-5374) в устройствах для релейной защиты Siemens SIPROTEC.

Слоуик полагает (PDF), что цель этого инструмента заключалась в создании условий для ещё более разрушительных последствий. Согласно задумке, вышеозначенный инструмент должен был помешать релейной защите выполнять свою функцию уже после того, как подача электроэнергии будет восстановлена.

Это могло привести к физическим разрушениям и более пролонгированному периоду без электричества. Чтобы устранить последствия, потребовалось бы заменить или починить несколько устройств.

Однако, по словам Слоуика, атакующим не удалось отключить релейную защиту из-за нескольких ошибок в коде инструмента для DoS.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишинг под видом инвестиций: мошенники создают фейковые платформы

В первой половине 2025 года зафиксирован всплеск фишинга на тему инвестиций. Злоумышленники начали активно создавать поддельные сайты, которые выглядят как личные кабинеты инвестиционных платформ. В мае и июне специалисты BI.ZONE Brand Protection обнаружили более 130 новых доменов, имитирующих такие сервисы — всего с начала года их набралось более 1500.

Схема выглядит убедительно: пользователь получает письмо с «выгодным» предложением вложиться в инвестиции, переходит по ссылке и попадает на фейковый сайт.

Интерфейс — почти не отличить от настоящего: есть портфель с акциями, графики доходов и расходов, кнопки для пополнения счёта и вывода средств. Всё оформлено в стиле известных компаний — с логотипами, цветами и шрифтами.

Дальше — по стандартной схеме. Пользователю предлагают пополнить счёт переводом на карту или номер телефона, после чего деньги просто исчезают. Если же он решает вывести средства, его просят ввести реквизиты — и эта информация тоже может быть использована против него.

Пока что эти «инвесткабинеты» работают не на полную мощность — мошенники, судя по всему, обкатывают механику. Но в ближайшее время можно ожидать массовых рассылок с предложениями «заработать», чтобы окупить вложения в обман.

Если получаете письма о каких-то инвестициях — особенно от «банков» или «официальных сервисов» — не спешите переходить по ссылкам. Проверьте адрес сайта, наличие лишних символов или странных доменов. И лучше вообще ничего не нажимать, если есть сомнения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru