Минфин США обвинил российский НИИ в создании вредоноса Triton

Минфин США обвинил российский НИИ в создании вредоноса Triton

Минфин США обвинил российский НИИ в создании вредоноса Triton

Министерство финансов США ввело санкции против российского исследовательского института, обвинив его в участии в разработке знаменитой вредоносной программы Triton. Напомним, что этот вредонос специально создан для атак на АСУ ТП, впервые исследователи обратили на него внимание в 2017 году.

На днях Министерство финансов США опубликовало пресс-релиз, в котором разъясняется ситуация:

«В соответствии с пунктом 224 закона "О противостоянии оппонентам США посредством санкций" в отношении российского государственного исследовательского института, связанного с деструктивной вредоносной программой Triton, вводятся соответствующие санкции».

Впервые о Triton заговорили после целевой атаки на нефтехимический завод в Саудовской Аравии. Тогда эксперты заявили, что злоумышленники пытались вызвать взрыв с помощью вредоноса.

Специалисты также подчеркнули, что Triton нацелен в первую очередь на контроллеры Schneider Electric Triconex Safety Instrumented System (SIS), которые используются на промышленных предприятиях для мониторинга потенциально опасных ситуаций.

Помимо этого, Triton взаимодействует по протоколу TriStation, который нигде подробно не задокументирован. Это значит, что его операторы смогли провести обратный инжиниринг TriStation.

В Министерстве финансов США сочли, что за созданием опасного зловреда частично стоит ФГУП «Центральный научно-исследовательский институт химии и механики», одна из первых научно-исследовательских организаций в России.

Именно такую информацию в октябре 2018 года опубликовали специалисты компании FireEye, собравшие, по их словам, убедительные доказательства участия научно-исследовательского института в разработке отдельных инструментов, использованных в атаке Triton.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Веб-шеллы в зоне .by: всплеск продаж на даркнете в 2025 году

С начала 2025 года специалисты из департамента Threat Intelligence компании F6 заметили любопытную и тревожную тенденцию: количество веб-шеллов, выставленных на продажу после загрузки на сайты в доменной зоне .by, выросло более чем в два раза по сравнению с тем же периодом прошлого года.

Об этом рассказал аналитик F6 Владислав Куган, изучавший активность на теневом рынке за первый квартал года.

Что такое веб-шелл и почему он опасен?

Веб-шелл — это такой вредоносный скрипт, который даёт злоумышленникам удалённый доступ к серверу через обычный веб-интерфейс. Загрузить его можно, например, через уязвимость в форме загрузки файлов на сайте. Написан он может быть на PHP, ASP, Python или Perl — и позволяет делать практически всё: выполнять команды, менять файлы, устанавливать другую вредоносную программу и использовать сервер для последующих атак.

Почему именно .by?

Резкий рост числа веб-шеллов в зоне .by (национальный домен Белоруссии) может говорить о том, что киберпреступники стали активнее искать слабые места именно у сайтов из этого региона. Вероятно, уровень защиты у многих из них оставляет желать лучшего, а значит — это лёгкая мишень.

Интересно, что взломанными оказались сайты самых разных организаций: от ИТ-компаний и онлайн-сервисов до клиник, строительных фирм, сельхозпредприятий, учебных заведений, СМИ, магазинов и сервисных компаний.

Что изменилось по сравнению с 2024 годом?

Если в первом квартале 2024 года атаки в основном касались ИТ, строительства, торговли и промышленности, то в 2025-м киберпреступники явно расширили круг интересов. Причём серьёзно:

  • Доля ИТ-сектора снизилась с 37% до 24%. Вероятно, компании из этой сферы стали лучше защищаться.
  • На первое место по числу атак всё равно остаются ИТ и интернет-услуги, так как их инфраструктура может быть полезной для последующих атак — например, на цепочки поставок.
  • Резко выросло количество атак в медицине и ветеринарии — теперь они составляют 18% от общего числа.
  • Торговля и e-commerce — 15%, строительство и ремонт — 12%.
  • Сельское хозяйство — 9%, образование и СМИ — по 3%.

Похоже, злоумышленники всё чаще обращают внимание на сферы, где уровень киберзащиты традиционно ниже.

Какой интерес к веб-шеллам на чёрном рынке?

На форумах и маркетплейсах даркнета веб-шеллы продаются по разным ценам — от пары долларов до нескольких тысяч. Всё зависит от того, насколько глубокий доступ даёт скрипт, насколько он незаметен, какие у него возможности и какую ценную информацию можно найти на взломанном сервере.

Особую ценность имеют доступы с банковскими реквизитами, учётными записями с балансами, персональными данными клиентов, корпоративными файлами и, конечно, административными панелями крупных сервисов. Если можно ещё и зашифровать данные на сервере и требовать выкуп — цена возрастает.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru