Более 20 тыс. систем управления дата-центрами доступны атакующим извне

Более 20 тыс. систем управления дата-центрами доступны атакующим извне

Более 20 тыс. систем управления дата-центрами доступны атакующим извне

Эксперты обнаружили более 20 тысяч публично доступных систем для управления дата-центрами и контроля отопления, вентиляции и кондиционирования (ОВиК), которые могут использоваться для различных деструктивных атак с очень серьёзными последствиями.

Годы в погоне за наилучшей эффективностью производства привели к появлению полностью автоматизированных дата-центров, которые управляются удалённо и действуют, как правило, без «живого» штата.

Тем не менее не всегда конфигурация таких систем является оптимальной. В результате сами серверы могут быть хорошо защищены от физического доступа, а вот системы, обеспечивающие эту защищённость, — не всегда.

В ходе исследования Cyble специалисты обнаружили более 20 тысяч открытых систем для управления дата-центрами, среди которых были панели управления температурой и охлаждением, контроллеры источников бесперебойного питания, различные переключатели и т. п.

 

Помимо этого, исследователи смогли извлечь пароли из панелей, которые в дальнейшем можно использовать для доступа к реальным базам данных, хранящимся в дата-центре.

 

Такое положение дел может привести к тому, что условный злоумышленник сможет менять температуру и пределы влажности, настраивать параметры напряжения до опасных уровней, отключать охлаждающие устройства, переводить ИБП в спящий режим, пускать ложную тревогу и изменять временные интервалы для резервного копирования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обнаружена сеть из 500 фейковых сайтов с выплатами участникам СВО

Компания F6 сообщила о новом кейсе инвестиционного мошенничества, нацеленном на участников спецоперации, их родственников и ветеранов. По данным аналитиков, мошенники создали сеть из более чем 500 фейковых сайтов, маскируя её под несуществующий фонд «Поддержка РФ СВО» и вымышленный проект «День Победы».

Схема построена вокруг якобы положенной соцвыплаты — 1 млн рублей. Пользователю предлагают заполнить простую анкету: имя, фамилию и номер телефона.

После этого его перенаправляют на страницу с «подтверждением регистрации» и оформлением в стиле официальных госресурсов. На странице используют фото президента и упоминания о поддержке со стороны администрации — всё для повышения доверия.

 

Дальше жертве обещают звонок от «представителя фонда». На деле это сотрудник мошеннического колл-центра, который уговаривает вложить деньги в псевдоинвестиционный проект. В ход идут стандартные техники давления: обещания быстрых доходов, имитация помощи и дальнейшие попытки склонить человека к всё большим переводам.

Как выяснили аналитики F6, злоумышленники зарегистрировали сайты в девяти доменных зонах — от .com и .biz до .top и .digital. Всего обнаружили 511 доменов, все они уже заблокированы. Но специалисты предупреждают: скамеры могут быстро поднять новые площадки.

 

Интересно, что ни один из выявленных сайтов не индексировался поисковиками — вероятно, схему ещё готовили к запуску или распространяли ссылки вручную: через рассылки, личные сообщения или закрытые чаты.

Эксперты отмечают, что в последние недели тема социальной поддержки участников спецоперации стала одной из основных приманок в схемах инвестскама. Ранее уже появлялись фейковые ресурсы, копирующие известные благотворительные проекты.

При этом даже если человек не повёлся на уговоры, но оставил свои контакты, риск остаётся: данные могут использовать в дальнейшем — в новых атаках или передать другим группам мошенников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru