RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

SYSTEM
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Windows7: Network settings
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
Win 2K faqWin 2K faq
  Win 2K(kernel & MEM.managment)
  Win 2K и XP (Securit)
  Win 2K и XP (Boot)
  Win 2K и XP (Install)
  Win 2K и XP (Admin)
  Win 2K и XP (File system)
  Win 2K и XP (Services)
  Win 2K & XP optim & tweak
  Win XP faq
  Win XP faq #2
  Win XP faq (net)
  Win XP faq (lan)
  Win XP recover & recovery console
  WinXP & ntfs
  WinXP & game faq
  Win PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
computer ambulance

Новый ICS Malware «Тритон» используеется для атаки на критические инфраструктуры


Есть мало предоставлений о целевой организации, и FireEye не связала атаку с какой-либо известной группой, но с умеренной уверенностью полагает, что атака имеет государственный характер. Это предположение основано на очевидной нехватке финансовой мотивации и объема ресурсов, необходимых для поднятия такой атаки.

Активность, наблюдаемая FireEye, возможно, была проведена на этапе разведки кампании, и это согласуется с нападениями, ранее приписываемыми российским, иранским, американским, северокорейским и израильским авторам.

Вредоносная программа, которая получила название «Triton», предназначена для управления контроллерами Schneider Electric Schneider System (SIS) Schneider Electric, которые используются для контроля состояния процесса и восстановления его в безопасном состоянии, или безопасного его закрытия, если параметры указывают на потенциально опасную ситуацию.

Согласно анализу, проведенному фирмой ICS по кибербезопасности Dragos, которая называет вредоносное ПО «TRISIS», жертвой был владелец промышленных активов на Ближнем Востоке.

Инструментом проектирования и обслуживания, используемым продуктами Triconex SIS, является TriStation. Протокол TriStation является проприетарным, и для него нет общедоступной документации, но Triton использует этот протокол, что предполагает, что злоумышленники имели доступ к документации при создании своего вредоносного ПО.

Triton, который FireEye описал как инфраструктуру атаки, предназначен для взаимодействия с контроллерами Triconex SIS. Вредоносная программа может записывать и считывать программы и функции с контроллера, а также запрашивать его состояние. Но не все возможности были задействованы в этой конкретной атаке.

Хакеры развернули Triton на рабочей станции на базе Windows. Вредоносная программа оставила программы, запущенные на контроллерах и добавила свои собственные программы в таблицу выполнения. Код пытается вернуть контроллер в запущенное состояние, в случае сбоя или перезаписать, если попытка не удалась.

Как только SIS-контроллер был взломан, злоумышленник может перепрограммировать устройство, чтобы вызвать состояние, которое может привести к простою и привести к финансовым потерям. Атаки могут также перепрограммировать SIS, чтобы он позволял создавать опасные параметры, без запуска безопасного состояния, которое может иметь физическое воздействие, в том числе на безопасность человека и оборудования, сообщает FireEye.

Однако физический ущерб, который может быть достигнут с помощью контроллера SIS, ограничен механическими системами безопасности, развернутыми организацией.

В случае критической атаки инфраструктуры, расследуемой FireEye, код завершает работу, как только контроллеры SIS инициируют безопасное завершение работы. Возможно это сделано непреднамеренно, во избежание нанесения физического ущерба.

С другой стороны, FireEye отметил, что «вторжения такого рода не обязательно указывают на непосредственное намерение изменить целевые системы и может быть подготовкой к непредвиденным обстоятельствам».

Schneider Electric начала расследование этого инцидента, но первоначальные данные свидетельствуют о том, что Triton не использует никаких уязвимостей в продукте Triconex, и компания не знает о других атаках.

«Важно отметить, что в этом случае система Triconex ответила надлежащим образом, безопасно закрывая заводские операции. Потребитель или окружающая среда не пострадали», - сказал представитель Triconex.

Шнайдер продолжил, что целевые контролеры безопасности широко используются в критической инфраструктуре, и он работает над определением наличия дополнительных атак. Тем временем клиентам было рекомендовано не оставлять положение клавиши на передней панели в режиме «Программа», когда контроллер не настроен. Вредоносная программа может активировать полезную нагрузку, если переключатель ключа установлен в этот режим. Подписи образцов вредоносных программ, идентифицированных FireEye, были предоставлены фирмам по кибербезопасности.

Есть только несколько семейств вредоносных программ, специально предназначенных для таргетинга на промышленные системы, в том числе печально известный Stuxnet и Industroyer, вредоносное ПО, используемое в атаке в декабре 2016 года, направленной на электрическую подстанцию ​вУкраине. В прошлом году FireEye идентифицировала вредоносную программу ICS, названную IRONGATE, но она не наблюдалась ни при каких реальных атаках, а ведущие эксперты полагали, что она может быть разработана для исследовательских целей.


Магазин цифровой техники | Новинки магазина | Микроформаты и микроданные | Типографика в онлайн-текстах | Защита от DDoS-атак | Как добиться хорошего индексирования? | Интерактивная поисковая выдача | Использование виджетов на сайте | Эффективный e-mail-маркетинг | Оформление страницы контактов | Обратная связь с клиентами | Как завоевать доверие клиентов | Оптимизация содержимого тегов title, description, keywords | | Особенности работы с большим семантическим ядром | Руководство по социальным кнопкам | Особенности продвижения коммерческих сайтов в Яндексе | Продвижение блогов | Оптимизация сайтов на платформе WordPress | Основы таргетированной рекламы в соцсетях | Оптимизация видео на YouTube для поисковых систем | Ретаргетинг и ремаркетинг | Приемы продающей рассылки | Яндекс Метрика и Google Analytics: настройка целей | Контекстная реклама: как составить эффективное объявление | Особенности контекстной рекламы для интернет-магазинов | Правила эффективного отбора доноров в ссылочных биржах | Шпионаж — двигатель маркетингового прогресса | Технологии реферального маркетинга: от простых к высокодоходным | Статейное продвижение сайта | Тизерная реклама: принципы работы, фишки, эффективность | SEO-продвижение сообществ ВКонтакте | Контентный маркетинг | Технология RTB | Что такое сквозные ссылки | Влияние ссылок на поисковую выдачу | Оценка эффективности контекстной рекламы |   | Сотовые телефоны | Горячая линия бесплатной юридической консультации | Благотворительность

На главную | Cookie policy | Sitemap

 

po gonn © 2004