Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Атаки на «ханипоты» раскрыли 4 0Day-уязвимости в промышленных системах (http://txgate.io:443/showthread.php?t=16799)

Artifact 04-06-2025 03:09 AM


За 13 месяцев исследования эксперты зафиксировали 80 тыс. атак на развернутую ими фальшивую промышленную инфраструктуру.
https://www.securitylab.ru/upload/ib...6d3b0ce9be.jpg
Ученые из Кембриджского университета и ИБ-компании Industrial Defenica https://ccdcoe.org/uploads/2020/05/C...d_Vingaard.pdfинтересный эксперимент с целью изучить угрозы, к которым потенциально уязвимы промышленные системы управления, используемые для управления оборудованием в различных сферах - от химических процессов до выработки энергии и систем автоматизации зданий.
Для связи многие промышленные системы управления используют как старые коммуникационные протоколы, так и IP-сети, включая интернет, что создает риски безопасности. Кроме того, уязвимости в таких системах часто остаются неисправленными, к тому же, только некоторые промышленные протоколы используют авторизацию или шифрование.
В рамках исследования специалисты развернули сеть из 120 так называемых ханипотов - ловушек, замаскированных под программируемые логические контроллеры и удаленные терминалы, в 22 странах мира. За 13 месяцев эксперимента исследователи зафиксировали 80 тыс. атак на ханипоты (в основном случаи сканирования через системы Censys или Shodan) и 9 попыток эксплуатации промышленных протоколов (атаки исходили из США, России, Украины, Вьетнама, Китая и с Сейшельских островов), включая 4 попытки использования ранее неизвестных уязвимостей. В одной из этих атак применялся ранее опубликованный PoC-эксплоит. Всю информацию об эксплуатируемых уязвимостях исследователи передали производителям устройств.
Чаще всего специалисты фиксировали DoS-атаки и command-replay атаки. Как пояснил один из авторов эксперимента Майкл Додсон (Michael Dodson), в реальной ситуации DoS-атака могла бы полностью вывести из строя целевое устройство либо нарушить возможность коммуникации по сети.
«Если вы сможете повторно воспроизвести команды, позволяющие изменить состояние или осуществлять запись в регистры, то получите полный контроль над поведением устройства и, соответственно, частью процесса, которым он управляет», - добавил Додсон.


All times are GMT. The time now is 08:16 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.