Рубрикатор |
Все новости | Новости отрасли |
Хакеры использовали уязвимость в ИТ-системе для ядерных и нефтегазовых объектов
19 января 2018 |
Schneider Electric сообщила, что хакеры использовали уязвимость Triconex, в результате чего промышленный объект, который использует эту систему, временно остановил работу. Какая именно компания пострадала от кибератаки, не уточняется.
В декабре 2017 года эксперты FireEye опубликовали отчет, посвященный распространению вируса Triton. Он маскируется под легитимное ПО для Triconex, предназначенное для рабочих станций под управлением Windows, и задействует проприетарный протокол TriStation.Если вредоносная программа обнаруживает на зараженной машине файлы конфигурации Triconex, она пытается перепрограммировать контроллеры. В итоге Triton либо вообще останавливает весь производственный процесс, либо вынуждает оборудование работать в небезопасном состоянии.
По сообщению Schneider Electric, хакеры использовали ранее неизвестную уязвимость старых версий прошивок Triconex. Брешь в системе безопасности позволила злоумышленникам осуществить удаленную загрузку трояна, которая стала «частью сложного сценария заражения вредоносным ПО». Schneider Electric обещает выпустить инструменты для выявления и удаления вируса в феврале 2018 года.
По данным компании Dragos, специализирующейся на кибербезопасности, через уязвимость Triconex была атакована компания на Ближнем Востоке — предположительно, в Саудовской Аравии.
Источник: TAdviser
Читайте также:
В 4 квартале 2023 года хакеры активно атаковали Азию, Ближний Восток и ЕС
Хакеры-профессионалы ищут новые бреши в ИТ-периметрах компаний, а хактивисты повышают квалификацию
Axenix помогает Systeme Electric локализовать ERP-систему
Систэм Электрик получила статус сервисного партнера Schneider Electric в РФ и Беларуси
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.