MoneyMaker - здесь делают деньги! MoneyMaker - здесь делают деньги!

Пробив, взлом
Форум Darkmoney Форум Дубликат
Дроп-сервис
Электронные кошельки, карты, идентификация
Пробив, детализация
probivbiz
Курсы по анонимности и безопасности Чат Манимейкера
Благотворительный фонд
SkyCash
Гарант-сервис, безопасные покупки


Вернуться   MoneyMaker - здесь делают деньги! > Информационный раздел > Новости из СМИ


Новости из СМИ Новости из средств массовой информации, связанные с тематикой форума MoneyMaker.

garant
Ответ
 
LinkBack Опции темы Опции просмотра
Старый 15.06.2019, 10:38   #1
Проверенный продавец
Журналист
 
Аватар для Khan
 
Регистрация: 19.07.2017
Адрес: Город грехов
Сообщений: 712
Депозит: 5000 р.
Сделок через ГАРАНТ: 0
Покупок через ГАРАНТ: 0
Post Операторы вредоноса Triton пополнили список объектов атак энергокомпаниями

Ранее сферу интересов группы составляли нефтяные и газовые предприятия.


Хакерская группировка Xenotime, связываемая ИБ-экспертами с атаками вредоносного ПО для АСУ ТП Triton (также известно как Trisis и HatMan) в 2017 году, расширила список целей. Если ранее сферу интересов группы составляли нефтяные и газовые компании, то сейчас в список объектов атак попали энергетические предприятия в США и странах Азиатско-Тихоокеанского региона.

Xenotime активна по меньшей мере с 2014 года, однако известно о ней стало только в 2017 году после атак на нефте- и газодобывающие компании в Саудовской Аравии. Злоумышленники использовали вредоносное ПО Triton, предназначенное для атак на системы безопасности Schneider Electric Triconex. Нападение было обнаружено после сбоев в работе ряда промышленных систем, которые, как считают эксперты, возникли из-за неосторожности хакеров.

Изначально группировка атаковала только предприятия нефтегазового сектора на Ближнем Востоке, однако, по данным ИБ-компании Dragos, сейчас Xenotime заинтересовалась энергетическими компаниями в США и Азиатско-Тихоокеанском регионе. По словам исследователей, все попытки атак не увенчались успехом и злоумышленникам не удалось проникнуть в сети целевых организаций.

Подобное поведение может указывать на то, что группировка ведет подготовку к дальнейшим кибератакам, проводя рекогносцировку и пытаясь проникнуть в сеть с помощью атак подстановки учетных данных или используя краденные логины/пароли, считают в Dragos.

Хотя Xenotime применила Triton лишь в атаке 2017 года, группировка представляет серьезную угрозу для энергетических компаний, также полагающихся на системы безопасности, которые могут быть скомпрометированы с помощью похожих техник, предупреждают исследователи.

Напомним, в октябре минувшего года компания FireEye опубликовала отчет, в котором высказала предположение о том, что к созданию вредоносного ПО Triton могут быть причастны разработчики из РФ.
__________________
[Ссылки могут видеть только зарегистрированные пользователи. ]
[Ссылки могут видеть только зарегистрированные пользователи. ]

«KHAN Service» - Идентификация и готовые кошельки / Карты / Комплексный пробив по государственным базам и мобильным операторам / Дизайнерские услуги
Khan вне форума   Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.



Текущее время: 13:06. Часовой пояс GMT.

Bes73 Bes73
garant
garant

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2019, vBulletin Solutions, Inc. Перевод:
Search Engine Optimization by vBSEOzCarot
MoneyMaker.hk