Украинские правоохранители не позволили VPNFilter атаковать объект критической инфраструктуры - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
14-07-2018, 02:00
Украинские правоохранители не позволили VPNFilter атаковать объект критической инфраструктуры - «Новости»
Рейтинг:
Категория: Новости

СБ Украины обвинило российские спецслужбы в кибератаке на Аульскую хлоропереливную станцию, единственное в стране предприятие, которое занимается расфасовкой хлора для очистки питьевой воды и, разумеется, является объектом критической инфраструктуры.


Сообщается, что в течение нескольких минут системы управления технологическими процессами и системы обнаружения признаков аварийных ситуаций предприятия были «умышленно поражены» малварью VPNFilter. Продолжение данной атаки могло привести к срыву технологических процессов и возможной аварии. Теперь правоохранители уверяют, что им, совместно с руководством предприятия, удалось предотвратить потенциальную техногенную катастрофу. Никаких технических деталей происшедшего при этом не разглашается.


Напомню, что вредонос VPNFilter был обнаружен в мае текущего года. Сложная малварь инфицировала как минимум полмиллиона роутеров Linksys, MikroTik, NETGEAR и TP-link, а также NAS производства QNAP в 54 странах мира. Исследователи Cisco Talos, первыми рассказавшие о проблеме, подчеркивали, что VPNFilter – это всего вторая известная IoT-угроза, способная «пережить» перезагрузку зараженного устройства (первой был вредонос Hide and Seek), к тому же таящая в себе деструктивную функциональность, из-за которой зараженные устройства могут превратиться в «кирпич».


Позже выяснилось, что первые оценки специалистов были не совсем верны, и на самом деле ситуация обстояла даже хуже. Выяснилось, что к списку уязвимых гаджетов следует добавить роутеры производства ASUS, D-Link, Huawei, Ubiquiti, UPVEL и ZTE. Там образом, перечень уязвимых перед VPNFilter устройств расширился с 16 моделей до 71, причем эксперты уверены, что в итоге их может оказаться еще больше. Полный список уязвимых моделей можно найти здесь.


Обнаружить VPNFilter не так просто. Заражение делится на три стадии и, по сути, состоит из трех разных ботов. Бот первой стадии прост и легковесен, но он умеет «переживать» перезагрузку устройства. Бот второй стадии несет в себе опасную функцию самоуничтожения, после активации которой зараженное устройство превращается в «кирпич», намеренно повреждаясь малварью. В свою очередь, третья фаза атаки подразумевает загрузку на зараженное устройство различных вредоносных плагинов.


Еще при первичном анализе, в мае 2018 года, было обнаружено сходство VPNFilter с вредоносом BlackEnergy. Считается, что тот был создан группой предположительно российских правительственных хакеров APT28, также известной под названиями Fancy Bear, Pawn Storm, Strontium, Sofacy, Sednit, Tsar Team, X-agent, Sednit и так далее. В итоге представители ФБР и Министерства юстиции США полагают, что VPNFilter — разработка российских правительственных хакеров.


Источник новостиgoogle.com

СБ Украины обвинило российские спецслужбы в кибератаке на Аульскую хлоропереливную станцию, единственное в стране предприятие, которое занимается расфасовкой хлора для очистки питьевой воды и, разумеется, является объектом критической инфраструктуры. Сообщается, что в течение нескольких минут системы управления технологическими процессами и системы обнаружения признаков аварийных ситуаций предприятия были «умышленно поражены» малварью VPNFilter. Продолжение данной атаки могло привести к срыву технологических процессов и возможной аварии. Теперь правоохранители уверяют, что им, совместно с руководством предприятия, удалось предотвратить потенциальную техногенную катастрофу. Никаких технических деталей происшедшего при этом не разглашается. Напомню, что вредонос VPNFilter был обнаружен в мае текущего года. Сложная малварь инфицировала как минимум полмиллиона роутеров Linksys, MikroTik, NETGEAR и TP-link, а также NAS производства QNAP в 54 странах мира. Исследователи Cisco Talos, первыми рассказавшие о проблеме, подчеркивали, что VPNFilter – это всего вторая известная IoT-угроза, способная «пережить» перезагрузку зараженного устройства (первой был вредонос Hide and Seek), к тому же таящая в себе деструктивную функциональность, из-за которой зараженные устройства могут превратиться в «кирпич». Позже выяснилось, что первые оценки специалистов были не совсем верны, и на самом деле ситуация обстояла даже хуже. Выяснилось, что к списку уязвимых гаджетов следует добавить роутеры производства ASUS, D-Link, Huawei, Ubiquiti, UPVEL и ZTE. Там образом, перечень уязвимых перед VPNFilter устройств расширился с 16 моделей до 71, причем эксперты уверены, что в итоге их может оказаться еще больше. Полный список уязвимых моделей можно найти здесь. Обнаружить VPNFilter не так просто. Заражение делится на три стадии и, по сути, состоит из трех разных ботов. Бот первой стадии прост и легковесен, но он умеет «переживать» перезагрузку устройства. Бот второй стадии несет в себе опасную функцию самоуничтожения, после активации которой зараженное устройство превращается в «кирпич», намеренно повреждаясь малварью. В свою очередь, третья фаза атаки подразумевает загрузку на зараженное устройство различных вредоносных плагинов. Еще при первичном анализе, в мае 2018 года, было обнаружено сходство VPNFilter с вредоносом BlackEnergy. Считается, что тот был создан группой предположительно российских правительственных хакеров APT28, также известной под названиями Fancy Bear, Pawn Storm, Strontium, Sofacy, Sednit, Tsar Team, X-agent, Sednit и так далее. В итоге представители ФБР и Министерства юстиции США полагают, что VPNFilter — разработка российских правительственных хакеров. Источник новости - google.com

Теги: CSS, VPNFilter стадии уязвимых правоохранители критической

Просмотров: 774
Комментариев: 0:   14-07-2018, 02:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle