Рубрикатор |
Все новости | Новости отрасли |
Новая кибергруппа атакует промышленность и системы управления умными зданиями
28 июня 2022 |
Эксперты Kaspersky ICS CERT обнаружили атаки неидентифицированной китайскоговорящей кибергруппы, нацеленные на телекоммуникационные, производственные и транспортные организации в Пакистане, Афганистане и Малайзии
Впервые атаки были зафиксированы в середине октября 2021 года. Бэкдор ShadowPad был обнаружен на нескольких системах АСУ в Пакистане, в частности рабочих станциях инженеров систем управления зданиями. Для получения первоначального доступа в некоторых случаях использовалась уязвимость в Microsoft Exchange.
В исследованной серии атак внимание экспертов привлекла компрометация рабочих станций инженеров систем автоматизации зданий. И дело не только в том, что такое редко наблюдается в целевых атаках.
Система управления зданием — интересная цель для некоторых злоумышленников, ведь она может включать в себя управление различными функциями жизнеобеспечения, такими как электроснабжение, отопление, освещение, кондиционирование и вентиляция, и часто бывает интегрирована с системами, реализующими функции обеспечения физической безопасности здания, например видеонаблюдения и контроля доступа.
Однако стоит иметь в виду, что, получив над ней контроль, атакующий может проникнуть и в другие информационные системы, развёрнутые на объекте, относящиеся как к IT-, так и к OT-сегментам. На практике очень часто эти системы могут не быть изолированы друг от друга в необходимой степени.
Несмотря на то, что основной инструмент — бэкдор ShadowPad — весьма часто используется различными продвинутыми китайскоговорящими кибергруппами, в исследованных атаках злоумышленники использовали весьма уникальный набор тактик и техник, который не позволяет с достаточной надёжностью отнести их к какой-либо из широко известных групп.
В некоторых случаях в качестве первоначального вектора использовалась известная уязвимость в Microsoft Exchange. Команды для сбора информации и продвижения в сети злоумышленники вводили сначала вручную, затем автоматизировали отработанную в ручном режиме последовательность действий.
«Системы управления зданиями редко становятся мишенями атак APT-групп. Однако они могут быть ценным источником строго конфиденциальной информации, и из них злоумышленники могут проникать и в более тщательно охраняемые области инфраструктуры атакованного объекта. Поскольку такие атаки могут развиваться быстро и в различных направлениях, их нужно детектировать на самых ранних этапах. Наш совет — вести постоянное наблюдение за системами управления зданиями в критических секторах», — комментирует Кирилл Круглов, эксперт команды Kaspersky ICS CERT.
Источник: Лаборатория Касперского
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.