• ГлавнаяНовостиНовостиНовости, 202002Новости, 202002 → С чего начнется четвертая промышленная революция в вашей компании?

      С чего начнется четвертая промышленная революция в вашей компании?

      Операционные технологии управляют оборудованием в критически важных инфраструктурах. И они отделены от традиционных ИТ-сетей. Их интеграция - одна из основ Индустрии 4.0. Но 90% компаний отдаляются от цели, потому что не могут обеспечить безопасность ОТ-сетей.

      КиТ :: Будь в СЕТИ! KiT - Keep-inTouch :: RSS-лента

P.c{font-size:75%;text-align:right;}img{border:0;padding:1px;}table{display:table;border-spacing:10px;}td{display:table-cell;padding:10px;vertical-align:top;}.content img{float:right;}.hidden_block{display:none;}

ак минимизировать риски и научиться извлекать максимальную прибыль? Как научиться идентифицировать все устройства в своих сетях? Как правильно управлять идентификацией и доступом? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу о безопасной интеграции ОТ- и ИТ-сетей прямо сейчас. × Как защитить критическую инфраструктуру от киберпреступников?

ОТ-системы, управляющие оборудованием в КИИ - под серьезной угрозой. В 85% случаев они беззащитны даже перед повторными атаками одних и тех же зловредов. Всему виной - цифровизация, которая вынуждает ОТ- и ИТ-сети интегрироваться. Данные становятся ближе к оборудованию КИИ, а хакеры - к данным.

С какими угрозами борются компании с ОТ-сетями? Какие ОТ-протоколы чаще всего страдают от атак? У каких поставщиков ICS/SCADA есть иммунитет от преступников? Зарегистрируйтесь, чтобы скачать бесплатно исследование о тенденциях в сфере безопасности операционных технологий прямо сейчас. Телеком-гиганту и производителю трансформеров прицельно подбросили необычные файлы Безопасность Бизнес Телеком 21.02.2020, Пт, 09:36, Мск , Текст: Роман Георгиев

Ряд известных компаний был атакован неизвестными злоумышленниками, использовавшими файлы SLK для Microsoft Excel, чтобы установить RAT-инструмент в локальные сети. Насколько успешными были атаки, пока неизвестно.

Предлагаем вашему вниманию...

Сразу тринадцать крупных компаний, в том числе корпорация игрушек Hasbro, выпускающая трансформеров, и телеком-гигант Iridium, стали объектами масштабной фишинговой кампании. Конечной целью злоумышленников была, по-видимому, установка в их локальные сети инструмента для удаленного администрирования.

Кампания, которую обнаружили эксперты Malware Hunter Team, проводилась весьма осмысленно: злоумышленники использовали нетипичный формат вложений в фишинговые письма; каждое послание и каждое вложение было адаптировано под целевую организацию. Письма имитировали деловую переписку — каждое послание якобы исходило от клиента или подрядчика компании, и в них даже содержались предложения перезвонить, если потребуется.

Рассылка, впрочем, производилась с адресов в бесплатном сервисе Hotmail, что уже могло бы вызывать подозрения.

Фишеры пытались взломать Hasbro с помощью «символических ссылок»

К настоящему времени атаки были также направлены на компании A2B Austarlia Limited, Asarco LLC, Aus Net Services, Bega Cheese, Boc GroupI nc, Glad Products Company, Hydratight, Messer LLC, Mutual Bank, Pact Group и Sappi North America. На самом деле, атаке могли подвергнуться и многие другие структуры.

Информации о том, были ли случаи успешной компрометации, нет.

Нетипичный формат

Что касается формата вложения, то здесь все оказалось довольно своеобразно. К каждому фишинговому посланию прилагался файл с расширением .SLK. Это Symbolic Link, формат файлов для обмена данными между таблицами Microsoft Excel. Иконка, обозначающая эти файлы, сильно напоминает иконку Excel. Этот формат файлов, можно использовать и для встраивания активного содержимого в таблицы, и запуска команд EEXEC в Excel. На данную функциональность, собственно, злоумышленники и рассчитывали.

При открытии вложения пользователю предлагается разрешить редактирование (Enable Editing) и включить содержимое (Enable Content). То есть, по сути, снять всякую защиту от потенциально вредоносных макросов и активных модулей.

Если пользователь нажимает Enable Content, SLK-файл из вложения срабатывает и запускает команды EEXEC, создавая на жестком диске (в папке временных файлов) batch-файл и запуская его.

Этот файл, в свою очередь, пытается скачать с удаленного сервера и запустить локально файл .MSI (установщик приложений для Windows). Сервер, на котором лежал этот файл, уже не функционирует. По данным Malware Hunter Team, это было приложение Net Support Manager — вполне легитимный кроссплатформенный инструмент удаленного администрирования, который едва ли будет распознаваться антивирусами и другими защитными средствами.

По идее такой инструмент обеспечивает злоумышленникам режим наибольшего благоприятствования в чужих сетях, вплоть до полной компрометации любых ресурсов и любой содержащейся в них информации.

«Корпоративные сети крупных компаний — безусловно, золотое дно для киберзлоумышленников, если они находят способ проникать и перемещаться внутри них с минимальными затратами усилий, — говорит Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. — Кража данных, кража денег, заражение ключевых ресурсов шифровальщиками — все это становится возможным при успешной компрометации. Фишинг — по-прежнему эффективное средство для такой компрометации, и, учитывая соотношение необходимых затрат и возможных результатов, подчас очень прибыльное. Единственный способ защититься от таких атак — постоянно обучать персонал распознавать фишинг и соблюдать правила безопасности. И, если в письме есть вложение с активным содержимым, то его источник необходимо перепроверять по иным, нежели электронная почта, каналам».

Короткая ссылка Распечатать

Другие материалы рубрики

Dell, HP и Lenovo и признали, что периферия их ПК несет им долгосрочную угрозу

Microsoft оградит от вирусов и хакеров пользователей Linux

Samsung разослал пугающие уведомления владельцам смартфонов по всему миру

Раскрученная интернет-премия «Лайк года» оказалась схемой с кражей денег у россиян

«Туннели» выводят на свет: как обеспечить приватность в незащищенном пространстве

Индия начала гонения на пользователей прокси и VPN. Можно сесть в тюрьму

Техника Почему вам не нужны подписки на Apple Arcade и TV+ Не только игры: какие приложения установить на смартфон ребенка Смартфоны, которые мы не увидим на MWC 2020 ZOOM.CNews на новой высоте: более 100 тыс. человек в сутки Показать еще Точки роста На какие проекты расходуется четвертый по величине региональный ИКТ-бюджет

Игорь Никитин

министр ИТ Пермского края

Профиль месяца Банки должны переходить на односкоростную архитектуру

Дмитрий Гарбар

управляющий директор компании «Новая Афина»

Тема месяца Программные роботы, снабженные искусственным интеллектом и машинным зрением, готовы выполнять контрольные и управленческие функции.

Технология месяца NVMe — интерфейс для искусственного интеллекта

Рост популярности «датаемких» решений, таких как средства ИИ, требует быстрых протоколов передачи данных.

«Мой офис» получил гигантское обновление. Появилась поддержка ГОСТов

Российский пакет офисных программ «Мой офис» обновился до версии 2021.03. Апдейт содержит свыше 500 нововведений. Они касаются упрощения дизайна интерфейсов приложений, поддержки современных операционных систем Apple, новых возможностей облачного сер...

Amazon начинает предоставлять услуги по перевозке грузов

Компания не ограничивается доставкой купленных на ее собственной площадке, вступая в конкуренцию с крупнейшими службами доставки....

Чемпион России по футболу подал в суд на Facebook, который запретил его фамилию

Дмитрий Хохлов, бывший игрок сборной России по футболу, намерен судиться с Facebook за блокировку его фамилии в соцсети....

Корейские власти оштрафовали Google на 177 миллионов долларов за навязывание Android

В отношении американской компании в Южной Корее ведется еще три антимонопольных расследования....

Xiaomi схватили за руку. В ее смартфоны встроены секретные функции цензуры и шпионажа за пользователем

Xiaomi встраивает в свои смартфоны шпионские модули для слежки за пользовательским облаком и цензурированием ряда слов и словосочетаний. Их обнаружили в версии смартфона Mi T G для ЕС, но не исключено, что они могут входить в состав и других моделей,...

[Популярные социальные сети][*Добавить сайт]


Группы: ВК|Fb|Tw|OK

Рубрики

Каталог

Новости

Контакты

/*Выпадайка (простая) - для рубрик справа/внизу*/.advert ul, .content ul{list-style:none;}.rubcontent{border-radius:5px 10px 0 0;border:1px solid #542437;padding:1px;font-size:75%;font-weight:900;}.cd-accordion-menu li, .list_menu_compact li, .cd-accordion-menu_ya-share2 li{padding:0;margin-left:10px;}.hidden, label + .cd-accordion-menu, .cd-accordion-menu ul, .hidden:checked + label .equiv{display:none;}.hidden:checked + label + ul, .hidden:checked + label .trigramma{display:inline;}@media (min-width:801px){/*Моб.меню - скрыть*/ #mob_menu{display:none;}/*Новости - анонс*/ #phablet td{display:block;}}
ГлавнаяНовостиНовостиНовости, 202002Новости, 202002 → С чего начнется четвертая промышленная революция в вашей компании?