Хакеры атакуют критически важную инфраструктуру, атакуя фиктивный завод

Support81

Модератор
Russian  hacker

Пророссийская хакерская группировка TwoNet менее чем за год переключилась с организации распределенных атак типа «отказ в обслуживании» (DDoS) на атаки на критически важную инфраструктуру.
Недавно злоумышленник заявил об атаке на водоочистное сооружение, которая оказалась реальной системой-приманкой, созданной исследователями угроз специально для наблюдения за перемещениями противников.
Взлом объекта-обманки произошел в сентябре и показал, что злоумышленник перешел от первоначального доступа к подрывным действиям примерно за 26 часов.

Decoy plant, но реальная угроза​


Исследователи из Forescout, компании, предоставляющей решения по кибербезопасности для корпоративных ИТ-сетей и промышленных сетей, отслеживающие активность TwoNet на поддельной станции очистки воды, заметили, что хакеры попытались использовать учетные данные по умолчанию и получили первоначальный доступ в 8:22 утра.


В первый день группа хакеров попыталась перечислить базы данных системы; во второй попытке им это удалось, после использования правильного набора SQL-запросов для системы.



Злоумышленник создал новую учетную запись пользователя под названием Barlati и объявил о своем вторжении, эксплуатируя старую сохраненную уязвимость межсайтового скриптинга (XSS), известную как CVE-2021-26829.


Они воспользовались уязвимостью безопасности, чтобы вызвать всплывающее предупреждение на человеко-машинном интерфейсе (HMI) с сообщением «Взломан Барлати».


Однако они предприняли более разрушительные действия, чтобы нарушить процессы и отключить журналы регистрации и сигналы тревоги.


Исследователи Forescout утверждают, что TwoNet, не подозревая о взломе ложной системы, отключила обновления в реальном времени, удалив подключенные программируемые логические контроллеры (ПЛК) из списка источников данных, и изменила уставки ПЛК в HMI.


«Злоумышленник не пытался повысить привилегии или использовать уязвимость базового хоста, сосредоточившись исключительно на уровне веб-приложений HMI», — Forescout

На следующий день в 11:19 исследователи Forescout зафиксировали последний вход злоумышленника.


Хотя TwoNet изначально начиналась как еще одна пророссийская хакерская группировка, сосредоточенная на проведении DDoS-атак против организаций, демонстрирующих поддержку Украины, банда, по-видимому, занимается различной кибердеятельностью.

На Telegram-канале злоумышленника Forescout обнаружил, что TwoNet пыталась атаковать интерфейсы HMI или SCADA организаций критической инфраструктуры во «вражеских странах».


Банда также опубликовала личные данные сотрудников разведки и полиции, коммерческие предложения услуг по борьбе с киберпреступностью, такие как программы-вымогатели как услуга (RaaS), услуги хакеров по найму или первоначальный доступ к системам SCADA в Польше.


«Эта модель отражает действия других групп, которые перешли от «традиционных» DDoS-атак и дефейса к операциям OT/ICS», — говорят исследователи Forescout.


Чтобы снизить риск взлома, Forescout рекомендует организациям в секторе критической инфраструктуры убедиться, что их системы имеют надежную аутентификацию и не доступны из публичной сети.


Правильная сегментация производственной сети в сочетании со списками контроля доступа на основе IP-адресов для доступа к административному интерфейсу может сдержать злоумышленников, если они проникнут в корпоративную сеть.


Forescout также рекомендует использовать функцию обнаружения на основе протокола, которая оповещает о попытках эксплуатации и изменениях в HMI.
 
Похожие темы
Admin Интересно Иранские хакеры атакуют американскую критическую инфраструктуру. Новости в сети 0
Admin Интересно Китайские хакеры атакуют критическую инфраструктуру Азии. Новости в сети 0
Admin Интересно Иранские хакеры атакуют Ближний Восток с новыми бэкдорами. Новости в сети 0
Support81 Хакеры захватили 8,7 млн WordPress-сайтов за два дня — атакуют через критические уязвимости в популярных плагинах Новости в сети 0
Support81 Хотели работу, а получили троян: взломавшие Bybit хакеры атакуют разработчиков Новости в сети 0
Support81 Хакеры атакуют вручную: 74% критичных инцидентов – дело рук людей Новости в сети 0
Support81 Загадочный трафик и ложные блокировки: зачем хакеры атакуют узлы Tor? Новости в сети 0
Support81 Китайские хакеры атакуют НАТО: взломана сеть армии Нидерландов Новости в сети 0
DOMINUS Хакеры атакуют пользователей криптовалют через серверы в сети Tor Новости в сети 0
Admin Интересно Шантаж, деанон и помощь жертвам. Хакеры из 0APT объявили войну конкурирующей группировке. Новости в сети 0
Admin Интересно Хакеры Triad Nexus усилили атаки, используя облачные сервисы. Новости в сети 0
Admin Интересно Утечка данных компании Alert 360: хакеры Shiny Hunters опубликовали 2,5 миллиона записей. Новости в сети 0
Admin Интересно Русские хакеры против картошки фри. Как взлом кассы самообслуживания обернулся годом условно. Новости в сети 0
Admin Интересно Хакеры проникли в сеть через видеокамеру и добрались до электростанции. Ироничная реальность современной безопасности. Новости в сети 0
Admin Интересно Хакеры используют письма от GitHub и Jira для кражи данных. Новости в сети 0
Admin Интересно Хакеры взламывают системы раньше, чем выходят патчи. Новости в сети 0
Admin Интересно Хакеры научились отключать защиту компьютеров изнутри ядра. Новости в сети 0
Admin Интересно Иранские хакеры взломали подрядчика израильской армии и получили доступ к данным о военных операциях. Новости в сети 0
Admin Интересно Хакеры похитили сотни миллионов долларов с криптоплатформы Drift. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-55182 для взлома 766 хостов Next.js и кражи учетных данных. Новости в сети 0
Admin Интересно Перевёрнутый экран, отключенная клавиатура и фальшивые уведомления. Хакеры создали вирус, который троллит тебя прямо во время кражи данных. Новости в сети 0
Admin Интересно Хакеры научились прятать вирусы там, где их никто не ищет. Например, в вашем экране блокировки. Новости в сети 0
Admin Интересно Хакеры активно используют уязвимость в устройствах Citrix для кражи паролей. Новости в сети 0
Admin Интересно Хакеры взломали библиотеку Axios и внедрили вредоносный код. Новости в сети 0
Admin Интересно От 14% до 4%: почему мир стал безопаснее, а хакеры — хитрее. Разбор отчета «Касперского». Новости в сети 0
Admin Интересно Хакеры использовали WAV-файл для кражи данных через Python-библиотеку. Новости в сети 0
Admin Интересно Кибербезопасность курильщика. Пока компании медлят с обновлениями, хакеры вовсю пользуются брешью в F5. Новости в сети 0
Admin Интересно Хакеры используют уведомления LinkedIn для кражи учетных данных. Новости в сети 0
Admin Интересно Хакеры взломали госорган в Азии и устроили там соревнование по шпионажу. Новости в сети 0
Admin Интересно Селфи, сигары и ретро-авто. Хакеры выложили личные архивы главы ФБР. Новости в сети 0
Admin Интересно Хакеры действуют терпеливо, месяцами скрываясь в сетях жертв. Новости в сети 0
Admin Интересно Microsoft не успел, а хакеры успели. 0Day в Office помог проникнуть в инфраструктуру Европы. Новости в сети 0
Admin Интересно Хакеры взламывают бизнес-аккаунты TikTok для кражи данных в реальном времени. Новости в сети 0
Admin Интересно Когда антивирус на самом деле вирус. Хакеры придумали изящный способ обмануть Windows. Новости в сети 0
Admin Интересно Хакеры взламывают компании через забытое обновление Quest. Новости в сети 0
Admin Интересно Иранские хакеры используют имена игр для управления вредоносными ботами. Новости в сети 0
Admin Интересно Северокорейские хакеры используют VS Code для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Иранские хакеры используют Telegram для кибератак на диссидентов. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-32975 для захвата систем Quest KACE SMA. Новости в сети 0
Admin Интересно Хакеры используют читы для игр для кражи паролей. Новости в сети 0
Admin Интересно Хакеры используют легальные программы для кражи данных из облачных систем. Новости в сети 0
Admin Интересно Обычный видеозвонок, обычный установщик, обычный бэкдор. Хакеры снова напомнили, что доверять корпоративному серверу — не то же самое, что доверять ве Новости в сети 0
Admin Интересно Хакеры используют IP-KVM устройства для захвата компьютеров в обход защиты. Новости в сети 0
Admin Интересно Хакеры едва не убили пациента, атаковав больницу во время пересадки печени. Новости в сети 0
Admin Интересно Хакеры активно исследуют уязвимости VPN для атак. Новости в сети 0
Admin Интересно Хакеры стали экономнее. Они больше не тратят деньги на скупку ворованных учётных данных. Новости в сети 0
Admin Интересно Хакеры научились обходить главную защиту Windows. Новости в сети 0
Admin Интересно Хакеры переходят на легальные инструменты удаленного управления. Новости в сети 0
Admin Интересно Хакеры Sednit ставят рекорды по скрытности в кибершпионаже. Новости в сети 0
Admin Интересно Хакеры используют ИИ для создания вредоносного ПО Slopoly. Новости в сети 0

Название темы