Стоящая за вредоносом Triton группа снова атакует КИИ по всему миру

Стоящая за вредоносом Triton группа снова атакует КИИ по всему миру

Стоящая за вредоносом Triton группа снова атакует КИИ по всему миру

Киберпреступная группа, стоящая за атаками вредоноса Triton (также известен как Trisis и HatMan), до сих пор активна. Злоумышленники атакуют организации по всему миру. Группа получила имя Xenotime, известно, что она действует с 2014 года.

Несмотря на достаточно продолжительный период активности, обнаружить киберпреступников смогли лишь в 2017 году, когда была совершена кибератака на организацию КИИ на Ближнем Востоке.

Группа атаковала противоаварийную защиту Schneider Electric, используя 0-day уязвимость. Атакованная организация привлекла к расследованию Dragos и FireEye, специалисты пришли к выводу, что противоаварийная защита была затронута злоумышленниками в ходе операции случайно.

Теперь же исследователи из Dragos, которые не прекращали следить за активностью группы Xenotime, сообщают о новых атаках злоумышленников на организации по всему миру. Какими-либо деталями, к сожалению, эксперты не поделились, однако отметили, что хакеры сосредоточились на контроллерах безопасности, отличных от атакованных ранее Triconex (Schneider Electric).

Некоторые исследователи полагают, что за этими кибератаками стоит Иран, но это непроверенная информация, которую специалисты Dragos никак не комментируют.

«Эта группа киберпреступников создала настраиваемые вредоносные инструменты позволяющие собирать учетные данные, однако их ошибка привела к тому, что атаки провалились. Не стоит ожидать, что Xenotime допустит подобную ошибку и в будущем», — пишет Dragos в блоге.

В декабре прошлого года мы писали, что специалисты компании FireEye обнаружили новое семейство вредоносных программ Triton (или Trisis), напомнившее экспертам Stuxnet. Triton получил статус редкого вредоноса, действующего преимущественно на Ближнем Востоке. Целью зловреда является отключение промышленных систем безопасности, имеющих отношение к защите жизнедеятельности.

Исследователи пишут, что новая вредоносная программа нацелена на оборудование, выпускаемое Schneider Electric, оно используется в нефтегазовых установках и на ядерных объектах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Автор роликов на YouTube борется с ИИ-плагиатом, подсовывая ботам мусор

На YouTube плодятся видеоматериалы, созданные на основе краденого контента с помощью ИИ. Автоматизированный плагиат позволяет мошенникам быстро получать доход с минимальными усилиями, а жертвы сплотились и пытаются дать отпор.

Автор видеоконтента F4mi борется с ИИ-ботами, ворующими расшифровки, вставляя в них большое количество скрытых мусорных данных, Подобное дополнение не мешает пользователям читать тексты, но способно обесценить творение умного помощника, обрабатывающего добычу скрейперов.

Разработанный F4mi метод полагается на использование формата ASS, созданного десятки лет назад для субтитров. Мусор вносится в расшифровки в пропорции 2:1, при этом используются фрагменты из открытых источников либо сгенерированные ИИ выдумки.

Возможности ASS позволяют задать нулевые значения размера и прозрачности вставок, то есть сделать их невидимыми. В результате обработки таких файлов ИИ-пособник мошенников выдает тексты, непригодные для использования.

Автор идеи признает, что более мощные инструменты вроде ChatGPT o1 смогут отфильтровать мусор и правильно воспроизвести оригинал. В этом случае придется еще помудрить над ASS-файлами, чтобы затруднить задачу и таким помощникам.

Поддержки ASS на YouTube не предусмотрено, там отдают предпочтение YTT, но можно использовать конвертер. В мобильной версии YouTube содержимое таких файлов будет отображаться некорректно — в виде черного окна поверх видео.

Изобретательному автору удалось обойти и это препятствие. Был написан Python-скрипт, который прячет мусорные вставки как черный текст на черном фоне. Единственная проблема, которая пока не решена, — это креш, возникающий на слишком тяжелых файлах.

К сожалению, придуманный F4mi трюк не помеха для таких инструментов, как Whisper разработки OpenAI, который сам делает расшифровку аудиозаписей, притом, по отзывам, вполне сносно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru