Лаборатория Касперского начинает разработку защиты для Mother-SCADA

Лаборатория Касперского начинает разработку защиты для Mother-SCADA

«Лаборатория Касперского» сообщает о завершении исследования проблем безопасности критически важных компьютерных систем и публикует первые результаты. Как и следовало ожидать, наиболее «болезненными» точками цифрового мира являются не домашние компьютеры, планшеты, мобильные телефоны и не корпоративные сети. Как выяснили эксперты компании, более всего следует опасаться компьютерных атак на телекоммуникации (Интернет, мобильные сети) и на АСУ ТП (Автоматизированные системы управления технологическими процессами).

 

Исследование, проводимое в рамках проекта по разработке безопасной операционной системы, показало низкий уровень «компьютерного иммунитета» у систем управления критически важной инфраструктурой. АСУ ТП, которые строятся на программном обеспечении и аппаратном компьютеризированном оборудовании, в состав которых входят системы верхнеуровнего управления SCADA, отвечают за работу технологических процессов в практически любой отрасли промышленности и энергетики, транспорта, средств массовой информации и так далее. Компьютерными системами управляется любой современный автомобиль, самолёт и поезд, каждая электростанция и система водоснабжения, каждый завод и даже многие современные здания (лифты, электро- и водоснабжение, пожарные системы). SCADA-системы незаметны, но от них напрямую зависит очень многое вокруг нас.

Как и любые другие компьютерные системы, SCADA могут быть подвержены вирусным и хакерским атакам, что наглядно продемонстрировал червь Stuxnet в 2010 году.  Защита критически важных систем стала одной из основных приоритетов стратегии компьютерной безопасности в большинстве развитых стран мира. Занимаясь проблематикой безопасности SCADA на протяжении последних нескольких лет, специалисты «Лаборатории Касперского» провели детальные исследования промышленных систем управления, сформировали основные принципы SCADA-безопасности, а также разработали прототип решения для гарантированной защиты SCADA от внешних вирусных угроз.

Однако в ходе исследования экспертов «Лаборатории» ждал сюрприз – им удалось обнаружить Mother-SCADA, главнейшую промышленную систему в мире, от работы которой зависит буквально всё на Земле: от вкуса завтрака и размера ежегодного бонуса, до регулярности смен времён года и скорости передвижения солнца и звёзд по небу, а именно – удалось обнаружить SCADA, управляющую технологическими процессами в Матрице.

«Как известно из исследований американских учёных Вачовски (Wachowski), земной (видимый нам) мир является виртуальной проекцией мира реального. Технически эта проекция осуществляется при помощи промышленного комплекса Матрица (Matrix). По этой причине сделанное нами открытие – это, безусловно, выход на новый уровень не только в технологическом плане, но и в плане восприятия окружающей нас действительности. Защита SCADA Матрицы является на сегодняшний день важнейшей задачей инженеров по информационной безопасности, поскольку контроль «верхнего уровня реальности» обеспечит компьютерную безопасность в нашем «проецируемом мире», – убежден Евгений Касперский. – Всё это лишь в очередной раз подчёркивает, что киберпространство не перестаёт преподносить нам сюрпризы, а профессия защитника компьютерного мира становится всё более интересной и востребованной».

На сегодняшний день экспертам «Лаборатории Касперского» удалось подключиться к Mother-SCADA и провести предварительный анализ системы. Критических уязвимостей в безопасности пока обнаружено не было, однако архитектура системы не позволяет гарантировать её 100% безопасность, даже несмотря на то, что построена она на неизвестной ветке OS Unix. Одновременно с этим были проведены исследования по безопасности логических программируемых контроллеров (PLC), однако специалистам «ЛК» пока не удалось определить их компанию-производителя.

Несмотря на то, что исследования Mother-SCADA еще далеки от завершения, информация, полученная экспертами «ЛК», уже достаточна для проектирования дополнительных систем её безопасности. В связи с этим в «Лаборатория» объявляет о начале разработки защиты для «главной SCADA в мире» и проводит дополнительный рекрутинг специалистов по разработке операционных систем и безопасности SCADA.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты выявили связь между группировками Team46 и TaxOff

По оценке департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI), группировки Team46 и TaxOff представляют собой одну и ту же структуру, а не два отдельных объединения. Об этом свидетельствуют совпадения в используемых ими инструментах, инфраструктуре и тактике атак.

К такому выводу специалисты пришли на основании анализа атаки, произошедшей в марте 2025 года.

В ходе этой кампании злоумышленники попытались эксплуатировать уязвимость CVE-2025-2783 в браузере Chrome — характерный признак деятельности TaxOff. Однако дальнейшее исследование выявило сходство с методами Team46, в частности — почти идентичные PowerShell-скрипты, отличающиеся лишь содержанием «полезной нагрузки».

Обе группировки применяли одинаковые самописные инструменты на базе .NET для разведки: с их помощью собирались скриншоты, списки запущенных процессов и перечни файлов. Все данные передавались по именованному каналу. Кроме того, для управления инфраструктурой использовались домены, оформленные по одному шаблону и маскирующиеся под легитимные онлайн-сервисы.

Для пресечения активности подобных группировок специалисты Positive Technologies рекомендуют использовать системы анализа сетевого трафика, песочницы для изоляции и анализа внешних файлов, а также средства мониторинга и корреляции событий.

«Наши исследования показывают, что Team46 и TaxOff с высокой вероятностью являются одной и той же группировкой, — отмечает Станислав Пыжов, ведущий специалист группы исследования сложных угроз PT ESC TI. — Изученное нами вредоносное ПО запускается только на определённых компьютерах, поскольку ключ для расшифровки основного функционала зависит от параметров системы. Это указывает на целенаправленный характер атак. Применение эксплойтов нулевого дня даёт злоумышленникам возможность эффективно проникать даже в защищённые инфраструктуры».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru