Число атак на российские АСУ сократилось, но расслабляться рано

Число атак на российские АСУ сократилось, но расслабляться рано

Число атак на российские АСУ сократилось, но расслабляться рано

По данным Kaspersky ICS CERT, за первое полугодие доля атакованных компьютеров АСУ в России уменьшилась на 8,3 п. п. и составила 32% — при среднестатистическом 34% в разделении по регионам.

Из вредоносных объектов на российских АСУ-компьютерах (серверы SCADA, хранилища, шлюзы, рабочие станции, машины админов и разработчиков софта) наиболее часто блокировались скрипты и фишинговые страницы.

Тем не менее показатели для этих угроз снизились, как и для большинства других категорий, возросло лишь число атак с использованием вредоносных документов и веб-майнеров.

 

Основным источником угроз для АСУ в России, как и во всем мире, остаётся интернет. Примечательно, что имейл в этом рейтинге впервые обогнал съемные носители. Согласно статистике Kaspersky, доля компьютеров АСУ, атакованных через почтовые клиенты, растёт со второй половины 2021 года.

Наибольшее количество атак зафиксировано в таких сферах, как инжиниринг / интеграция АСУ и автоматизация зданий. Рост показателя демонстрируют лишь производственные предприятия.

 

«Интернет по-прежнему остаётся основным источником киберугроз для промышленности, — комментирует Евгений Гончаров, руководитель Kaspersky ICS CERT. — В первом полугодии Россия вошла в тройку лидеров в рейтинге регионов мира по доле заблокированных угроз из интернета на компьютерах АСУ. Организациям важно не просто уделять должное внимание киберзащите от веб-угроз, но и применять комплексный подход к безопасности инфраструктуры».

Рекомендации «Лаборатории Касперского» по защите АСУ:

  • регулярно обновлять ОС и приложения в составе ОТ-инфраструктуры, устанавливать патчи сразу по выходе;
  • проводить аудит безопасности ОТ-систем;
  • использовать защитные решения для конечных устройств ОТ;
  • использовать решения для мониторинга сетевого трафика, анализа и детектирования угроз;
  • проводить тренинги для ИБ- и ОТ-персонала;
  • обеспечить специалистов, ответственных за защиту, современными средствами аналитики (Threat Intelligence).

Шпионы PhantomCore просят российский бизнес одобрить ТЗ на пожаротушение

В этом месяце специалисты F6 зафиксировали новые атаки кибергруппы PhantomCore по имейл. Вредоносные письма, разосланные в российские компании, предлагали ознакомиться с ТЗ на создание и тестирование системы пожаротушения.

Рассылка проводилась на адреса организаций разного профиля и затронула такие сферы, как ЖКХ, финансы, муниципальные услуги, аэрокосмическая отрасль, химическая промышленность, строительство, B2C, производство потребительских товаров, ретейл.

Для отправки провокационных посланий PhantomCore использовала легитимные адреса имейл — по всей видимости, результат компрометации аккаунтов.

 

Анализ показал, что вложенный ZIP содержит два файла:

  • ТЗ на согласование сб 54 от 19.01.26.doc;
  • ТЗ на согласование сб 54 от 19.01.26.docx.lnk.

Первый на поверку оказался RAR-архивом, в котором сокрыта одноименная папка с файлами реального документа. Вредоносный LNK при активации выполняет cmd-команду на загрузку по URL скрипта PowerShell и запуск его на исполнение.

Этот сценарий предусматривает загрузку и отображение документа-приманки в формате .docx.

 

Скрипт также скачивает с взломанного хоста исполняемый в памяти PowerShell-бэкдор — вариант PhantomRemote. Для его закрепления в системе в планировщике Windows создается задача на ежедневный запуск зловреда с интервалом в 61 с.

В ходе исследования эксперты суммарно обнаружили десять RU-ресурсов с вредоносными скриптами второй стадии атаки.

В Positive Technologies тоже отслеживают шпионские атаки PhantomCore на территории России и обнаружили, что половина инфраструктуры этой кибергруппы расположена за рубежом.

RSS: Новости на портале Anti-Malware.ru