HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости. Обсуждения.
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 02.08.2019, 12:00
010101Hex
Guest
Сообщений: n/a
Провел на форуме:
12040

Репутация: 0
По умолчанию

Преступники обходят защиту объектов через доверенных поставщиков, компрометируя устройства и программное обеспечение.

Исследователи безопасности из компании Dragos идентифицировали новую киберпреступную группировку, получившую название Hexane, нацеленную на системы промышленного контроля на предприятиях в нефтегазовом и телекоммуникационном секторах.

По словам специалистов, злоумышленники начали свою преступную деятельность в середине 2018 года, и используют вредоносные документы для проникновения в сеть. В первой половине 2019 года группировка сконцентрировала атаки на нефтяных и газовых компаниях на Ближнем Востоке, в основном в Кувейте. Преступники также совершили попытки атак на телекомпровайдеров в странах Ближнего Востока, Центральной Азии и Африки.

По словам специалистов, преступники обходят защиту объектов через доверенных поставщиков, компрометируя устройства, программное обеспечение и телекоммуникационные сети, используемые целевыми объектами в рамках АСУ ТП.

Преступная деятельность Hexan демонстрирует сходство с атаками группировок Magnallium (APT33) и Chrysene, поскольку все они нацелены на нефтегазовые объекты и используют подобные методы. Chrysene сосредоточена на компаниях и организациях в Северной Америке, Европе, Израиле и Ираке, и использует сложное вредоносное ПО не только для атак, но и для шпионажа. В июне нынешнего года хакерская группировка Xenotime расширила свой список целей, включив в него энергетические предприятия в США и странах Азиатско-Тихоокеанского региона. В прошлом году команда специалистов из Dragos включила вышеуказанные группы в список группировок, представляющих наибольшую опасность для АСУ ТП.

Подробнее: https://www.securitylab.ru/news/500251.php
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ