RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

РАЗДЕЛЫ
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Windows7: Network settings
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
 Win 2K faqWin PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
Карта сайта Память
Карта сайтаSDRAM
  DDR
  DDR2
  DDR3
  Quad Band Memory (QBM)
  SRAM
  RDRAM
  FeRAM
  RAM faq
Словарь терминовСловарь терминов
Справочник по мета тегамHTML
Справочник по мета тегам
XML
DHTML
CGI
PHP
DLE faq
Файл .htaccess
Настройка robots.txt
Flash
Search engine optimization and site usabilitySEO
INET
computer ambulance

Новый ICS Malware «Тритон» используеется для атаки на критические инфраструктуры


Есть мало предоставлений о целевой организации, и FireEye не связала атаку с какой-либо известной группой, но с умеренной уверенностью полагает, что атака имеет государственный характер. Это предположение основано на очевидной нехватке финансовой мотивации и объема ресурсов, необходимых для поднятия такой атаки.

Активность, наблюдаемая FireEye, возможно, была проведена на этапе разведки кампании, и это согласуется с нападениями, ранее приписываемыми российским, иранским, американским, северокорейским и израильским авторам.

Вредоносная программа, которая получила название «Triton», предназначена для управления контроллерами Schneider Electric Schneider System (SIS) Schneider Electric, которые используются для контроля состояния процесса и восстановления его в безопасном состоянии, или безопасного его закрытия, если параметры указывают на потенциально опасную ситуацию.

Согласно анализу, проведенному фирмой ICS по кибербезопасности Dragos, которая называет вредоносное ПО «TRISIS», жертвой был владелец промышленных активов на Ближнем Востоке.

Инструментом проектирования и обслуживания, используемым продуктами Triconex SIS, является TriStation. Протокол TriStation является проприетарным, и для него нет общедоступной документации, но Triton использует этот протокол, что предполагает, что злоумышленники имели доступ к документации при создании своего вредоносного ПО.

Triton, который FireEye описал как инфраструктуру атаки, предназначен для взаимодействия с контроллерами Triconex SIS. Вредоносная программа может записывать и считывать программы и функции с контроллера, а также запрашивать его состояние. Но не все возможности были задействованы в этой конкретной атаке.

Хакеры развернули Triton на рабочей станции на базе Windows. Вредоносная программа оставила программы, запущенные на контроллерах и добавила свои собственные программы в таблицу выполнения. Код пытается вернуть контроллер в запущенное состояние, в случае сбоя или перезаписать, если попытка не удалась.

Как только SIS-контроллер был взломан, злоумышленник может перепрограммировать устройство, чтобы вызвать состояние, которое может привести к простою и привести к финансовым потерям. Атаки могут также перепрограммировать SIS, чтобы он позволял создавать опасные параметры, без запуска безопасного состояния, которое может иметь физическое воздействие, в том числе на безопасность человека и оборудования, сообщает FireEye.

Однако физический ущерб, который может быть достигнут с помощью контроллера SIS, ограничен механическими системами безопасности, развернутыми организацией.

В случае критической атаки инфраструктуры, расследуемой FireEye, код завершает работу, как только контроллеры SIS инициируют безопасное завершение работы. Возможно это сделано непреднамеренно, во избежание нанесения физического ущерба.

С другой стороны, FireEye отметил, что «вторжения такого рода не обязательно указывают на непосредственное намерение изменить целевые системы и может быть подготовкой к непредвиденным обстоятельствам».

Schneider Electric начала расследование этого инцидента, но первоначальные данные свидетельствуют о том, что Triton не использует никаких уязвимостей в продукте Triconex, и компания не знает о других атаках.

«Важно отметить, что в этом случае система Triconex ответила надлежащим образом, безопасно закрывая заводские операции. Потребитель или окружающая среда не пострадали», - сказал представитель Triconex.

Шнайдер продолжил, что целевые контролеры безопасности широко используются в критической инфраструктуре, и он работает над определением наличия дополнительных атак. Тем временем клиентам было рекомендовано не оставлять положение клавиши на передней панели в режиме «Программа», когда контроллер не настроен. Вредоносная программа может активировать полезную нагрузку, если переключатель ключа установлен в этот режим. Подписи образцов вредоносных программ, идентифицированных FireEye, были предоставлены фирмам по кибербезопасности.

Есть только несколько семейств вредоносных программ, специально предназначенных для таргетинга на промышленные системы, в том числе печально известный Stuxnet и Industroyer, вредоносное ПО, используемое в атаке в декабре 2016 года, направленной на электрическую подстанцию ​вУкраине. В прошлом году FireEye идентифицировала вредоносную программу ICS, названную IRONGATE, но она не наблюдалась ни при каких реальных атаках, а ведущие эксперты полагали, что она может быть разработана для исследовательских целей.

Бесплатная консультация специалиста

Loading…
 

Микроформаты и микроданные | Типографика в онлайн-текстах | Как добиться хорошего индексирования? | Интерактивная поисковая выдача | Использование виджетов на сайте | | Блог геймера | Приемы продающей рассылки | Яндекс Метрика и Google Analytics: настройка целей | Контекстная реклама: как составить эффективное объявление | Особенности контекстной рекламы для интернет-магазинов | Шпионаж — двигатель маркетингового прогресса | Технологии реферального маркетинга: от простых к высокодоходным | Статейное продвижение сайта | Тизерная реклама: принципы работы, фишки, эффективность | SEO-продвижение сообществ ВКонтакте | Контентный маркетинг | Технология RTB | Что такое сквозные ссылки |   | Горячая линия бесплатной юридической консультации | Белый каталог | Благотворительность

На главную | Cookie policy | Webmaster | Sitemap

 ©  2004