Преступники используют новый фреймворк TRITON для атак на АСУ ТП

Преступники используют новый фреймворк TRITON для атак на АСУ ТП

Преступники используют новый фреймворк TRITON для атак на АСУ ТП

Эксперты компании FireEye предупредили о новом семействе вредоносных программ TRITON, предназначенном для целенаправленных атак на АСУ ТП. Специалисты полагают, что злоумышленники используют TRITON с целью причинить физический ущерб и прервать выполнение операций.

TRITON представляет собой фреймворк, созданный для взаимодействия с контроллерами автоматизированных систем безопасности Triconex Safety Instrumented System (SIS). Активность этого вредоноса представляет угрозу национального уровня.

У TRITON есть два основных модуля:

  • trilog.exe — главный исполняемый файл, использующий libraries.zip;
  • library.zip — кастомная библиотека для взаимодействия с контроллерами Triconex.

Таким образом, атакующий получает удаленный доступ к рабочим станциям SIS и разворачивает TRITON для перепрограммирования контроллеров. Во время атак некоторые контроллеры вошли в состояние отказа, что автоматически привело к неисправности всего промышленного процесса.

«Мы полагаем, что атакующий имел возможность нанести физический ущерб по некоторым причинам», — пишут исследователи FireEye в своем блоге.

Вот эти причины:

  • Модификация SIS может привести к сбою ее корректного функционирования. Вместе с этим возрастает вероятность отказа, который приведет к опасным последствиям.
  • TRITON использовался для изменения памяти приложения на контроллерах, что могло привести к сбою в проверке валидации.
  • Сбой произошел во время использования TRITON.

FireEye на данный момент затрудняется связать эти атаки с какой-либо киберпреступной группировкой.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Курьеров находят первыми

Полиция арестовала в Алтайском крае курьера кибермошенников, который собирал деньги для аферистов, работающих по схеме «мама, я попал в аварию».

Молодой человек 2006 года рождения приходил к жертвам мошенников и собирал у них наличность, якобы для передачи детям или внукам, которые стали виновниками ДТП.

За 4 дня он собрал более 2,5 млн рублей у 11 потерпевших, в основном пенсионеров. Вознаграждение курьера составляло 5%. В целом же, как предупреждают сотрудники следственных органов, заработок курьеров не выше, чем доходы официально работающих.

Задержать злоумышленника, как сообщил телеграм-канал «Вестник киберполиции России», помог внук одной из потерпевших, который работает таксистом. Его бабушка стала жертвой такого мошенничества, он запомнил курьера и распространил его описание в группе, которой пользуются водители.

По этому описанию один из водителей узнал в одним из пассажиров злоумышленника и передал его полицейскому наряду. При себе у курьера находились 45 тыс. рублей и телефон, содержащий сведения о его причастности к обману пожилых людей, включая переписку с заказчиком.

Пособник мошенников стал фигурантом уголовных дел, возбуждённых по части 3 статьи 159 Уголовного кодекса Российской Федерации («Мошенничество»). Фигуранту избрана мера пресечения в виде заключения под стражу. Следствие продолжается.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru