Rambler's Top100
Все новости Новости отрасли

Хакеры использовали уязвимость в ИТ-системе для ядерных и нефтегазовых объектов

19 января 2018

Schneider Electric сообщила, что хакеры использовали уязвимость Triconex, в результате чего промышленный объект, который использует эту систему, временно остановил работу. Какая именно компания пострадала от кибератаки, не уточняется.

В декабре 2017 года эксперты FireEye опубликовали отчет, посвященный распространению вируса Triton. Он маскируется под легитимное ПО для Triconex, предназначенное для рабочих станций под управлением Windows, и задействует проприетарный протокол TriStation.

Если вредоносная программа обнаруживает на зараженной машине файлы конфигурации Triconex, она пытается перепрограммировать контроллеры. В итоге Triton либо вообще останавливает весь производственный процесс, либо вынуждает оборудование работать в небезопасном состоянии.

По сообщению Schneider Electric, хакеры использовали ранее неизвестную уязвимость старых версий прошивок Triconex. Брешь в системе безопасности позволила злоумышленникам осуществить удаленную загрузку трояна, которая стала «частью сложного сценария заражения вредоносным ПО». Schneider Electric обещает выпустить инструменты для выявления и удаления вируса в феврале 2018 года.

По данным компании Dragos, специализирующейся на кибербезопасности, через уязвимость Triconex была атакована компания на Ближнем Востоке — предположительно, в Саудовской Аравии.

Источник: TAdviser

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.