Большая часть транспортных систем будет отнесена к КИИ

Большая часть транспортных систем будет отнесена к КИИ

Большая часть транспортных систем будет отнесена к КИИ

Министр цифрового развития, связи и массовых коммуникаций Максут Шадаев в ходе выступления на международном форуме «Цифровая транспортация» анонсировал, что большинство информационных систем на транспорте будет отнесено к объектам критической информационной инфраструктуры (КИИ).

«Мы понимаем, что сейчас непростая экономическая ситуация, и не у всех компаний есть возможность оперативно внедрять новые российские цифровые технологии. Большая часть важнейших транспортных систем будет признана КИИ. Мы видим эту необходимость по всем транспортным компаниям», — такую цитату из выступления министра приводит «Российская газета».

По словам Шадаева, перечень систем, которые будут включены в категорию КИИ, появится до конца 2025 года. Для них установят жёсткие сроки перехода на отечественные решения.

Серьёзным вызовом остаётся рост числа атак на транспортную отрасль. Вице-президент «Лаборатории Касперского» по развитию бизнеса в России и странах СНГ Анна Кулашова привела следующие данные:

  • за последние 5 лет число кибератак на транспортную отрасль выросло на 48%;
  • на железнодорожный сектор — на 220%;
  • количество атак с применением программ-вымогателей увеличилось на 38%;
  • 35% атак в 2024 году длились более месяца, при этом их расследование занимало свыше 50 часов.

Как отметили участники конференции, частично процесс импортозамещения будет проходить естественным образом. Это связано с переходом всей товаросопроводительной документации в цифровую форму: такие данные аккумулируются в государственных информационных системах, порядок взаимодействия с которыми строго регламентирован.

2025 год также запомнился крупными инцидентами. К наиболее масштабным отнесена атака на «Аэрофлот» в конце июля, проведённая двумя проукраинскими хактивистскими группировками. Злоумышленники использовали, в том числе, уязвимости в устаревшем зарубежном ПО. По аналогичному сценарию была осуществлена атака на авиакомпанию «КрасаАвиа» в сентябре.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru