Kaspersky: главные угрозы для АСУ — брутфорс RDP и зловредные письма

Kaspersky: главные угрозы для АСУ — брутфорс RDP и зловредные письма

Kaspersky: главные угрозы для АСУ — брутфорс RDP и зловредные письма

Согласно статистике «Лаборатории Касперского», за вторую половину прошлого года доля атакованных компьютеров АСУ выросла на 0,82 п.п. и составила 33,42%. Прирост за полугодие показали 62% стран, в том числе Россия (до 34,6%), — в основном за счет угроз, распространяемых через электронную почту.

В целом за год процент атакованных АСУ-систем, напротив, уменьшился — до 38,55% против 46,4% в 2019 году. Сезонные колебания на этот раз оказались не столь ярко выраженными, как прежде, с небольшими пиками в феврале, июле и декабре.

Ранее эксперты каждый год наблюдали спад показателей в мае с последующим взлетом к октябрю, что совпадало с периодом массовых отпусков. В 2020 году все рабочие графики сбились из-за COVID-19, что отразилось также, видимо, и на динамике отслеживаемых показателей.

Другим последствием всеобщего перехода на удаленку стал заметный рост процента атакованных компьютеров АСУ, доступных по протоколу RDP.

 

В системах промышленной автоматизации было также обнаружено и заблокировано более 19,4 тыс. вариантов вредоносных программ, относящихся к 5365 различным семействам. Стало заметно больше бэкдоров, троянских шпионов, зловредных скриптов и документов, а также вредоносов, написанных на .NET.

Показатели по угрозам, распространяемым через интернет и email, а также шпионским программам и майнерам, превысили уровень не только первого полугодия, но и второй половины 2019 года.

В Северной Америке, Западной Европе и Австралии в разы возрос процент компьютеров АСУ, атакованных шифровальщиками.

 

Доля машин, атакованных через вредоносные вложения в письма, в целом увеличилась на 0,7 пп. Этот показатель возрос в 73,4% стран и во всех регионах, за исключением Восточной Азии, США, Канады, России и Западной Европы.

В России, согласно Kaspersky, выросли только угрозы, распространяемые через интернет.

 

Представленная в отчете статистика составлена по результатам анализа данных, полученных с Windows-машин, защищенных продуктами «Лаборатории Касперского» и включенных в состав технологической инфраструктуры организаций.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru