![]() |
http://image.prntscr.com/image/fOIGM...HnCv54J0Tg.png Преступники обходят защиту объектов через доверенных поставщиков, компрометируя устройства и программное обеспечение. Исследователи безопасности из компании Dragos https://dragos.com/resource/hexane/ новую киберпреступную группировку, получившую название Hexane, нацеленную на системы промышленного контроля на предприятиях в нефтегазовом и телекоммуникационном секторах. По словам специалистов, злоумышленники начали свою преступную деятельность в середине 2018 года, и используют вредоносные документы для проникновения в сеть. В первой половине 2019 года группировка сконцентрировала атаки на нефтяных и газовых компаниях на Ближнем Востоке, в основном в Кувейте. Преступники также совершили попытки атак на телекомпровайдеров в странах Ближнего Востока, Центральной Азии и Африки. По словам специалистов, преступники обходят защиту объектов через доверенных поставщиков, компрометируя устройства, программное обеспечение и телекоммуникационные сети, используемые целевыми объектами в рамках АСУ ТП. Преступная деятельность Hexan демонстрирует сходство с атаками группировок Magnallium (APT33) и Chrysene, поскольку все они нацелены на нефтегазовые объекты и используют подобные методы. Chrysene сосредоточена на компаниях и организациях в Северной Америке, Европе, Израиле и Ираке, и использует сложное вредоносное ПО не только для атак, но и для шпионажа. В июне нынешнего года хакерская группировка Xenotime http://www.securitylab.ru/news/499472.php свой список целей, включив в него энергетические предприятия в США и странах Азиатско-Тихоокеанского региона. В прошлом году команда специалистов из Dragos http://www.securitylab.ru/news/491857.php вышеуказанные группы в список группировок, представляющих наибольшую опасность для АСУ ТП. |
тут тут любому понятно что это гос заказы. |
All times are GMT. The time now is 11:22 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.