Индустриальные угрозы

Публикации

Безопасность ключевых систем информационной инфраструктуры: точка доверия

Червь Stuxnet – первый образец кибероружия, о применении которого стало известно широкой общественности. Авторы Stuxnet открыли ящик Пандоры, показав всему миру, насколько эффективными могут быть атаки на ключевые объекты инфраструктуры. Теперь даже школьнику несложно представить возможные последствия успешной деструктивной атаки на объекты энергетики, промышленности или финансовой сферы.

Отчеты о целевых атаках (APT)

Тайна Duqu: часть вторая

Наше исследование троянской программы Duqu продолжается. В первой части отчета, опубликованной несколько дней назад мы указали на существование гораздо большего количества драйверов, чем считалось раньше, а также сделали выводы о возможном наличии других модулей. Кроме того, мы пришли к выводу, что в отличии от массового распространения, как это было в ситуации с Stuxnet, Duqu атакует

Отчеты о целевых атаках (APT)

Тайна Duqu: часть первая

Прежде всего мы считаем необходимым внести ясность в некоторую путаницу с именами файлов и с самими файлами, относящимися к данному инциденту. Для полного понимания ситуации необходимо знать, что на самом деле речь идет о двух (как минимум) разных вредоносных программах. Все, что было сказано в прошедшие сутки о связи Duqu со Stuxnet, в большинстве случаев

Отчеты о целевых атаках (APT)

Duqu FAQ

— Что представляет собой Duqu и какое отношение он имеет к Stuxnet? Duqu — сложная троянская программа, которая, похоже, была написана создателями скандально известного червя Stuxnet. Её основная цель — действовать в качестве бэкдора в системе, упрощая кражу частной информации. Это его основное отличие от Stuxnet, главной целью которого были диверсии на промышленных объектах. Также

Архив новостей

Медицинские гаджеты не защищены от хакеров

Джером Рэдклифф (Jerome Radcliffe) на конференции в Лас-Вегасе затронул вопрос, который может стать больным во всех смыслах этого слова уже в ближайшие годы. Речь идет о безопасности медицинских устройств с программным обеспечением, напрямую связанных с телом человека. Зачастую от таких гаджетов зависит не только здоровье, но и жизнь их носителя. В список медицинских устройств, уязвимых

Мнение

Эксплойты для систем SCADA

С тех пор как в прошлом году героем новостей стал Stuxnet, возник повышенный интерес к системам промышленного мониторинга. Об этом свидетельствует и то, что сейчас мы наблюдаем в открытом доступе всплеск 0-day (незакрытых) уязвимостей и эксплойтов.

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике