Byte/RE ИТ-издание

«Лаборатория Касперского»: новые тактики атак на сети АСУ

По сообщению «Лаборатории Касперского», в 2021 г. специалисты Kaspersky ICS CERT выявили растущее количество атак с применением шпионского ПО на компьютеры АСУ по всему миру. Злоумышленники используют широко распространенное шпионское ПО, но сами атаки отличаются ограниченным числом целей и очень коротким жизненным циклом каждого вредоносного образца.

Продолжительность атак, как правило, не превышает 25 дней – гораздо меньше, чем обычно длятся подобные кампании. Каждый экземпляр вредоносного ПО обнаруживается на нескольких десятках компьютеров, из которых 40–45% имеет отношение к АСУ, а остальные являются частью ИТ-инфраструктуры тех же организаций.

Подобные атаки получили большое распространение. Примерно пятая часть (21%) всех образцов шпионского ПО, заблокированных в первом полугодии 2021 г. на компьютерах АСУ, относилась к такому типу.

Чаще всего вредоносное ПО распространяется через качественно составленные фишинговые письма. Злоумышленники используют корпоративные почтовые системы атакованных компаний для рассылки фишинговых писем по спискам контактов, украденным из взломанных почтовых ящиков. Таким образом атака распространяется в локальной сети организации и от одной компании к другой – под видом деловой переписки.

Взломанные корпоративные почтовые ящики используются злоумышленниками и в качестве серверов сбора данных, украденных в последующих атаках. SMTP-сервисы более чем 2000 промышленных предприятий во всем мире были использованы злоумышленниками в качестве инфраструктуры сбора украденных данных и распространения вредоносного ПО. При этом корпоративных почтовых аккаунтов было скомпрометировано и похищено гораздо больше – по экспертной оценке, около 7000.

Эксперты «Лаборатории Касперского» выявили 25 торговых площадок, на которых злоумышленники продавали логины и пароли, в том числе, вероятно, похищенные в ходе этих атак. Проанализировав предложения злоумышленников, они установили, что наиболее ценным «товаром», как и следовало ожидать, оказываются учетные данные, обеспечивающие доступ к внутренним системам предприятий, например, по RDP. 4% всех продаваемых на момент исследования RDP-аккаунтов принадлежали промышленным предприятиям, что составило без малого 2000 аккаунтов.

Как считают эксперты Kaspersky ICS CERT, наблюдается новый быстрорастущий тренд в ландшафте угроз для промышленных предприятий: злоумышленники сокращают масштаб атаки и время использования каждого образца, быстро заменяя его на новый в каждой следующей атаке. Еще одна их тактика – рассылка фишинговых писем и сбор украденных данных без использования вредоносной или недоверенной инфраструктуры. И для того, и для другого используется почтовая система ранее скомпрометированных организаций. Угроза, подчеркивают в «Лаборатории Касперского», действительно значительная и заслуживает особого внимания.

Вам также могут понравиться