Новости Операторы вредоноса Triton пополнили список объектов атак энергокомпаниями

DOMINUS_EDEM

Прошлый ник Khan
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Старожил
Регистрация
23/1/16
Сообщения
2.067
Репутация
5.626
Реакции
5.872
RUB
0
Депозит
22 000 рублей
Сделок через гаранта
21
Ранее сферу интересов группы составляли нефтяные и газовые предприятия.​

Хакерская группировка Xenotime, связываемая ИБ-экспертами с атаками вредоносного ПО для АСУ ТП Triton (также известно как Trisis и HatMan) в 2017 году, расширила список целей. Если ранее сферу интересов группы составляли нефтяные и газовые компании, то сейчас в список объектов атак попали энергетические предприятия в США и странах Азиатско-Тихоокеанского региона.

Xenotime активна по меньшей мере с 2014 года, однако известно о ней стало только в 2017 году после атак на нефте- и газодобывающие компании в Саудовской Аравии. Злоумышленники использовали вредоносное ПО Triton, предназначенное для атак на системы безопасности Schneider Electric Triconex. Нападение было обнаружено после сбоев в работе ряда промышленных систем, которые, как считают эксперты, возникли из-за неосторожности хакеров.

Изначально группировка атаковала только предприятия нефтегазового сектора на Ближнем Востоке, однако, по данным ИБ-компании Dragos, сейчас Xenotime заинтересовалась энергетическими компаниями в США и Азиатско-Тихоокеанском регионе. По словам исследователей, все попытки атак не увенчались успехом и злоумышленникам не удалось проникнуть в сети целевых организаций.

Подобное поведение может указывать на то, что группировка ведет подготовку к дальнейшим кибератакам, проводя рекогносцировку и пытаясь проникнуть в сеть с помощью атак подстановки учетных данных или используя краденные логины/пароли, считают в Dragos.

Хотя Xenotime применила Triton лишь в атаке 2017 года, группировка представляет серьезную угрозу для энергетических компаний, также полагающихся на системы безопасности, которые могут быть скомпрометированы с помощью похожих техник, предупреждают исследователи.

Напомним, в октябре минувшего года компания FireEye опубликовала отчет, в котором высказала предположение о том, что к созданию вредоносного ПО Triton могут быть причастны разработчики из РФ.
 
Сверху Снизу