Kaspersky помогла устранить бреши фреймворка для промышленных устройств

Kaspersky помогла устранить бреши фреймворка для промышленных устройств

Kaspersky помогла устранить бреши фреймворка для промышленных устройств

Эксперты Kaspersky ICS CERT обнаружили ряд уязвимостей в CODESYS Runtime — фреймворке для создания промышленных устройств и выполнения программ автоматизированного управления. CODESYS Runtime адаптирован более чем для 350 устройств различных типов и от различных вендоров. Некоторые из этих устройств используются в производственном, энергетическом секторах, инфраструктуре умных городов, транспорте и многих других критически важных сферах. «Лаборатория Касперского» сообщила разработчику об уязвимостях сразу после их обнаружения, и к настоящему моменту компания CODESYS полностью их устранила.

Эксплуатация уязвимостей, найденных «Лабораторией Касперского», могла позволить злоумышленникам незаметно для операторов и инженеров подменять данные команд управления и телеметрии, получать полный контроль над устройствами со средой исполнения CODESYS Runtime и, соответственно, влиять на технологический процесс и работу оборудования. Более того, они потенциально могли получить доступ к данным аутентификации и прочей конфиденциальной информации, в том числе интеллектуальной собственности предприятия и коммерческой тайне, например данным о реальных технических возможностях производства, состоянии оборудования, новых продуктах и т.п.

«Уязвимости, которые мы обнаружили, предоставляли злоумышленникам широкие возможности для совершения атаки, и, поскольку данный фреймворк весьма распространён, мы благодарны его производителю за быструю реакцию и исправление уязвимостей. Нам приятно осознавать, что наши исследования помогают усложнять жизнь злоумышленникам. Однако многие из этих уязвимостей могли быть обнаружены раньше, если бы сообщество экспертов по безопасности было вовлечено в разработку протокола сетевых коммуникаций на ранних стадиях. Мы считаем, что сотрудничество с сообществом экспертов по безопасности должно стать обычной практикой для разработчиков важных компонентов для промышленных систем, тем более что не за горами четвёртая промышленная революция, которая в большинстве своём основывается на современных технологиях автоматизации», — комментирует Александр Ночвай, исследователь Kaspersky ICS CERT.

«Мы в CODESYS Group серьёзно относимся к безопасности выпускаемых нами продуктов и поэтому высоко ценим результаты всестороннего исследования «Лаборатории Касперского», которые помогли нам сделать наш инструмент более защищённым. Из года в год мы прикладываем значительные технические и административные усилия, чтобы совершенствовать безопасность наших продуктов. Все обнаруженные уязвимости подвергаются немедленному изучению, оценке, приоритезации, затем мы публикуем данные о них. Патчи в виде обновлений ПО разрабатываются очень быстро и немедленно становятся доступны всем пользователям наших инструментов», — говорит Роланд Вагнер, руководитель отдела продуктового маркетинга, CODESYS Group.

Предполагаемый ботовод IcedID инсценировал свою смерть — не помогло

Украинец, разыскиваемый ФБР по делу о распространении трояна IcedID, попытался избежать экстрадиции в США, подкупив полицейских, чтобы те помогли ему попасть в списки умерших. Трюк сработал, но ненадолго.

Как пишет Cybernews со ссылкой на украинский Реестр исполнительных производств, хитрец допустил ошибку: после регистрации смерти киевским ЗАГС (по подложным документам) он остался в Ужгороде, по месту постоянной прописки, и в итоге был пойман.

Как выяснилось, оборотням в погонах удалось выдать за благодетеля безвестный труп, подменив идентификационные данные. Перед этим заказчик предусмотрительно переписал все свое имущество на родственников и знакомых.

Его опасения были не напрасны: через месяц стало известно об успехе Operation Endgame, очередного международного похода против ботнетов, созданных на основе особо агрессивных зловредов, в том числе банковского трояна IcedID.

Поиск подозреваемого после его мнимой смерти был прекращен, однако украинец в итоге чем-то привлек внимание правоохраны. Дело было вновь открыто, к повторному изучению свидетельств, раздобытых Интерполом и ФБР, были привлечены сторонние криминалисты и аналитики, и в итоге следствие пришло к выводу, что фигурант жив.

Триумфальное задержание произошло в конце 2025 года, однако обманщик даже тогда попытался выдать себя за другое лицо, предъявив фальшивые документы.

На его дом, автомобили и парковки наложен арест. Ввиду вероятности побега подозреваемого суд определил размер залога как $9,3 миллиона.

RSS: Новости на портале Anti-Malware.ru