Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 04-13-2025, 06:45 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Помимо самих предприятий КИ, вредоносное обновление для Orion также установили фирмы, услугами которых эти предприятия пользуются.

Вредоносная кампания, в рамках которой злоумышленники взломали целый ряд правительственных учреждений и технологических компаний через вредоносное обновление для ПО SolarWinds Orion, также затронула десятки предприятий критической инфраструктуры. По данным компании, занимающейся расследованием взломов некоторых организаций, среди пострадавших – электроэнергетические, нефтяные и производственные компании, пользующиеся ПО Orion, пишет The Intercept.
Помимо самих предприятий критической инфраструктуры, вредоносное обновление для Orion также установили три фирмы, услугами которых эти предприятия пользуются, сообщил Роб Ли (Rob Lee), глава компании Dragos, специализирующейся на безопасности АСУ ТП и обнаружившей некоторые атаки. Эти фирмы специализируются на производстве электроники (OEM).
В некоторых случаях у OEM есть удаленный доступ к критическим частям сетей своих клиентов и привилегии, позволяющие им вносить изменения в эти сети, устанавливать новое ПО и даже контролировать критические операции. То есть, взломавшие OEM хакеры могут воспользоваться их учетными данными и получить контроль над сетями их клиентов.
Как пояснил Ли, если у взломанных OEM есть двунаправленный доступ к сетям клиентов, а именно – к такому критически важному оборудованию, как механизмы управления турбинами, злоумышленники потенциально даже могут саботировать работу предприятия.
«Однако, если у вас есть доступ, это еще не значит, что вы знаете, что делать и как. Это не значит, что они (хакеры – ред.) могут отключить свет; им придется сделать намного больше после этого (взлома OEM – ред.)», – сообщил Ли.
Как отметил специалист, в некоторых случаях OEM не просто имеют доступ к клиентским сетям, а фактически напрямую заразили своих клиентов вредоносным программным обеспечением SolarWinds. Некоторые производители не только используют продукты SolarWinds в своих собственных сетях, но также установили его в сетях клиентов, чтобы управлять ими, иногда даже без ведома самих клиентов.
Заинтересованы ли взломавшие SolarWinds хакеры в атаках на OEM, Ли установить не удалось. В настоящее время никаких свидетельств того, что киберпреступники получили доступ к 15 предприятиям, загрузившим вредоносное обновление для ПО SolarWinds Orion, не обнаружено. Однако, по словам Ли, обнаружить активность злоумышленников довольно сложно, поскольку критически важные объекты инфраструктуры обычно не ведут регистрацию и мониторинг всех своих сетей систем управления.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 07:04 PM.