В PT ICS добавили проверку SCADA-систем AVEVA и Siemens на соответствие ИБ

В PT ICS добавили проверку SCADA-систем AVEVA и Siemens на соответствие ИБ

В PT ICS добавили проверку SCADA-систем AVEVA и Siemens на соответствие ИБ

В составе PT Industrial Cybersecurity Suite (PT ICS) появились дополнительные возможности для повышения безопасности ИТ-инфраструктуры на промышленных объектах. Обновление коснулось модуля MaxPatrol Host Compliance Control (HCC), который входит в систему управления уязвимостями MaxPatrol VM.

Теперь он умеет автоматически проверять настройки SCADA-систем AVEVA и Siemens на соответствие требованиям информационной безопасности.

Как отмечают исследователи, промышленный сектор остаётся одной из главных целей кибератак. Причиной компрометации могут быть не только уязвимости в ПО, но и слабые настройки безопасности — например, некорректная конфигурация или простые пароли.

На российском рынке Siemens остаётся ключевым поставщиком для 25% промышленных компаний, а его решения используются на 58% производств. Системы AVEVA также широко распространены — в том числе благодаря глобальной сети из более чем 6 тысяч партнёров.

Обновление MaxPatrol HCC позволяет проверять настройки таких систем, как AVEVA (Wonderware) InTouch, Siemens SIMATIC WinCC и SIMATIC Logon, с точки зрения ИБ-требований. Например, в AVEVA теперь можно контролировать параметры аутентификации пользователей и автоматического выхода из системы при бездействии. В WinCC проверяются права доступа и наличие потенциально небезопасного ПО, а в Logon — настройки, связанные с паролями, включая напоминание об их смене.

Кроме прикладных систем, модуль также отслеживает безопасность операционной системы, на которой они работают: от доступа к критически важным файлам до запуска нежелательных служб.

Обновлённый функционал должен помочь промышленным компаниям своевременно выявлять проблемы в конфигурациях и снижать риск атак за счёт соответствия внутренним и отраслевым требованиям ИБ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

VasyGrek усилил фишинг против российских организаций, сменив инструменты

Аналитики F6 Threat Intelligence зафиксировали новую волну атак, связанных с русскоязычным злоумышленником VasyGrek (он же Fluffy Wolf) — фигурой, известной по фишинговым кампаниям против российских компаний ещё с 2016 года. Традиционно он использует рассылки на бухгалтерскую тематику и домены-приманки сайтов финансовых организаций, под которые маскирует распространение вредоносных программ.

После недавней публикации F6 злоумышленник перестал использовать свой привычный инструмент BurnsRAT, однако общая структура атак осталась прежней: массовые рассылки, поддельные домены и доставка различных вредоносных приложений.

Главное изменение заметно в выборе инструментов. Вместо продавца Mr.Burns VasyGrek перешёл на утилиты автора PureCoder, которые активно распространяются на киберпреступных форумах. Кроме того, он был замечен в использовании шифровальщика Pay2Key, популярного в этом году RaaS (ransomware-as-a-service).

В ноябре 2025 года злоумышленник обновил и саму цепочку атаки. Архивы с EXE-файлами он заменил на архивы, содержащие VBS- и BAT-скрипты. Вместо загрузчика PureCrypter появился новый элемент — stego downloader на PowerShell, который загружает полезную нагрузку PureHVNC.

 

Ранее этот загрузчик замечали у других группировок, например Sticky Werewolf, но в данном случае атрибуция указывает именно на VasyGrek: совпадает стиль писем, домены доставки и финальный пейлоад.

 

Анализ одного из вредоносных образцов, проведённый на Malware Detonation Platform F6, подтверждает обновлённую тактику злоумышленника.

Под удар в последние месяцы попали компании из промышленности, энергетики, сферы финансов, ИТ, медиа, торговли и других отраслей. Основная цель атак VasyGrek остаётся прежней — получение конфиденциальных данных и их дальнейшее использование в интересах злоумышленника.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru