RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

РАЗДЕЛЫ
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Windows7: Network settings
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
 Win 2K faqWin PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
Карта сайта Память
Карта сайтаSDRAM
  DDR
  DDR2
  DDR3
  Quad Band Memory (QBM)
  SRAM
  RDRAM
  FeRAM
  RAM faq
Словарь терминовСловарь терминов
Справочник по мета тегамHTML
Справочник по мета тегам
XML
DHTML
CGI
PHP
DLE faq
Файл .htaccess
Настройка robots.txt
Flash
Search engine optimization and site usabilitySEO
INET
computer ambulance

Сеть европейского предприятия водоснабжения оказалась заражена вирусом-майнером


«Мы впервые обнаружили версию майнера в сети промышленного предприятия», — заявил руководитель Radiflow. В текущей ситуации вирус при помощи какой-либо уязвимости проник в систему и стал использовать вычислительные мощности для добычи криптовалют.

Как и во многих других случаях, зловред добывал Monero — анонимную криптовалюту, которая уже давно пользуется популярностью среди разного рода киберпреступников (но это вовсе не значит, что криптовалюта сама по себе плоха).

В настоящее время расследование находится на раннем своем этапе, но уже ясно, что майнер работал в сети предприятия около трех дней до того момента, когда вирус был обнаружен. Компания, которая нашла стороннее ПО, не афиширует название клиента, указав лишь, что это европейская организация.

Насколько можно понять, источником заражения стал сайт, созданный злоумышленниками. Кто-то из сотрудников компании посетил этот сайт, в результате чего вирус попал в компьютерную сеть, а затем и на сервера SCADA. Первым был заражен элемент Human Machine Interface (HMI) в этой сети, который работал под управлением Windows XP. Эта ОС, несмотря на прекращение ее поддержки корпорацией Microsoft, вовсе не собирается уходить с рынка промышленных систем, где она работает многие годы. Замена ее на новые версии ОС — дело долгое и дорогое, поэтому компании предпочитают оставлять все так, как есть.

В некоторых случаях такой образ действий оправдывает себя, в других — как, например, в текущей ситуации, нет. Для Windows XP есть обновления безопасности, закрывающие многие уязвимости. Но апдейтят промышленные системы крайне редко, боясь, что обновление что-то «поломает» или же не желая тратить время на, как кажется многим, ненужное обновление.

К сожалению, компания, которая обнаружила проблему, не в курсе того, сколько криптовалюты было добыто для злоумышленников. Но есть недавний отчет исследовательской группы Talos (подразделение Cisco), согласно которому злоумышленники, создавшие крупнейшие из известных майнинг-ботнеты, зарабатывают около $1 млн в год.

Компания Radiflow смогла обнаружить майнер благодаря собственной системе обнаружения угроз, которая была запущена на серверах европейской коммунальной организации.

Сами по себе вирусы-майнеры становятся все более популярными и распространенными среди киберпреступников. Например, специализированная версия зловреда Satori, используя уязвимости в Claymore Miner, заменяет адрес кошельков владельцев майнингового оборудования кошельками злоумышленников. Оборудование продолжает работать в прежнем режиме, ничего не меняется и во многих случаях владелец оборудования просто ничего не замечает.

За время работы этого вируса злоумышленникам удалось заработать 3.336721 ETH.

Сам по себе вирус Satori — модифицированная версия ботнета Mirai, исходники которого попали в общий доступ. Это malware захватывает контроль над устройствами интернета вещей, действуя при этом весьма эффективно. В 2016 году ботнет стал развиваться очень быстрыми темпами. В сети есть и другие угрозы. Например, в конце прошлого года специалисты по кибербезопасности смогли обнаружить Сети еще один мощный зловред, который стал известен под названиями Reaper и IoTroop. Он также находит уязвимости в ПО и аппаратном обеспечении «облачных» устройств, и заражает их, превращая в зомби.

Многие криптовалюты сейчас можно обменять на приличное количество фиатных денег, поэтому злоумышленники придумывают все новые схемы обогащения. В том числе, и при помощи заражения промышленных систем.

Бесплатная консультация специалиста

Loading…
 

Микроформаты и микроданные | Типографика в онлайн-текстах | Как добиться хорошего индексирования? | Интерактивная поисковая выдача | Использование виджетов на сайте | | | Блог геймера | Exotic Cats от разработчика Microgaming | Яндекс Метрика и Google Analytics: настройка целей | Контекстная реклама: как составить эффективное объявление | Особенности контекстной рекламы для интернет-магазинов | Технологии реферального маркетинга: от простых к высокодоходным | Статейное продвижение сайта | Тизерная реклама: принципы работы, фишки, эффективность | SEO-продвижение сообществ ВКонтакте | Контентный маркетинг | Технология RTB | Что такое сквозные ссылки |   | Горячая линия бесплатной юридической консультации | Белый каталог | Благотворительность

На главную | Cookie policy | Webmaster | Sitemap

 ©  2004