ЛК помогла закрыть серьезную уязвимость в оборудовании для энергосистем

ЛК помогла закрыть серьезную уязвимость в оборудовании для энергосистем

«Лаборатория Касперского» обнаружила уязвимость в терминале релейной защиты Siemens SIPROTEC 4 — устройстве, широко используемом во всех областях энергетики для защиты сети от коротких замыканий и критических нагрузок. Соответствующая информация была передана производителю, и в настоящее время брешь уже устранена.

Уязвимость была выявлена Павлом Топорковым, ведущим экспертом «Лаборатории Касперского» по безопасности приложений, во время анализа защищенности одного из объектов критической инфраструктуры. Брешь, находившаяся в сетевом модуле устройства, позволяла удаленно прочитать некоторое содержимое памяти, то есть собрать важную информацию для дальнейших атак.

Компания Siemens выпустила инструкцию, описывающую, как минимизировать последствия уязвимости CVE-2016-4785 и установить обновления. «Лаборатория Касперского» настоятельно рекомендует обратить внимание на этот документ специалистам по безопасности, работающим в организациях, где применяется такое оборудование.

«Поиск подобных уязвимостей не является нашей основной задачей, но при проведении анализа защищенности IT-инфраструктуры предприятия мы практически всегда находим ту или иную проблему безопасности. Конечный пользователь уязвимых продуктов обычно не знает об их слабых местах и поэтому почти всегда подвержен риску атаки, даже если в остальном IT-инфраструктура хорошо организована и защищена. Вот почему мы считаем необходимым сообщать о каждой уязвимости, которую находим. Мы благодарны центру экстренного реагирования на киберугрозы промышленных систем ICS-CERT и компании Siemens за скоординированное и быстрое исправление уязвимости», — рассказывает Сергей Гордейчик, заместитель директора по исследованиям и разработке «Лаборатории Касперского».

За последние 12 месяцев эксперты «Лаборатории Касперского» обнаружили и помогли устранить более 20 уязвимостей в разных аппаратных и программных продуктах — от бытовых приборов до промышленных систем управления и систем управления автомобильным и железнодорожным транспортом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковые подарки на Пасху: в Telegram орудуют боты-обманщики

В преддверии Пасхи в Telegram появилась целая волна мошеннических ботов, маскирующихся под праздничные акции. Специалисты компании F6 обнаружили как минимум 11 таких ботов. Они обещают подарки, премиум-подписки и бонусы — якобы от имени Telegram, Roblox или популярных онлайн-магазинов.

Сценарий у всех один: чтобы получить «пасхальное яйцо», нужно подписаться на ряд каналов, ввести свой возраст и дождаться ответа от «менеджера». Иногда обещают подарок прямо в игровом аккаунте, но сначала — немного ожидания и «обязательная подписка».

А вот дальше начинаются проблемы. Некоторые боты просто продвигают инвестиционные лохотроны — каналы, где рассказывают, как «легко и быстро заработать». А другие действуют жёстче: они просят номер телефона и код подтверждения — а это уже прямая дорога к угону аккаунта.

Зафиксировано, что на эти «пасхальные» боты уже клюнули более 120 тысяч пользователей. Причём в зоне риска не только взрослые, но и дети — особенно те, кто играет в Roblox.

 

Продвигаются такие схемы через рилсы в Instagram (социальная сеть принадлежат корпорации Meta, которая признана экстремистской и запрещена в РФ) и ролики в TikTok: ссылки из видео ведут в Telegram, а оттуда — прямо к ботам.

Эксперты подчёркивают: это первый случай, когда в фишинге стали использовать образы Пасхи. Ранее мошенники уже пытались использовать Масленицу, и, судя по всему, будут продолжать цепляться за любой повод — хоть религиозный, хоть календарный — лишь бы схему «под праздник» выдать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru