В ходе вредоносной кампании Operation Spalax хакеры используют три разных RAT-трояна.
Львиная доля использующихся на предприятиях OT- и IoT-устройств все еще уязвима к URGENT/11 и CDPwn.
С помощью незащищенного ЧМИ хакеры получили доступ к системе и смогли изменять любое значение, например, манипулировать давлением воды или менять температуру.
Подробности взлома и другие данные экспертизы представляют большую ценность для команд безопасности организаций.
Не исключено, что APT-группы тестируют свои возможности в производственном секторе.
В ходе вредоносной кампании, продолжавшейся с 2018-го по 2020 года, злоумышленники используют RMS и TeamViewer.
Зловред использует сообщение с контрольно-командным сервером через публичные облачные сервисы и стеганографию.
Организации опубликовали доклад, в котором представлены лучшие практики в области реагирования и восстановления систем после кибератак.
Злоумышленники использовали уязвимое сотовое оборудование в качестве точки входа.
Атаки произошли в прошлом месяце и не нанесли никакого ущерба атакованным организациям.
Злоумышленники пытались повысить уровень хлора в воде, поступающей в жилые районы страны.
Для заражения систем целей злоумышленники использовали фишинговые письма.
Специалисты опубликовали исследование с описанием различных методов атак на производственные предприятия.
Министерство энергетики США заверило, что расследование инцидента продолжается.
Злоумышленники были нацелены на программируемые логические контроллеры (ПЛК), используемые для управления клапанами.
Сотрудникам компаний энергетического и водного секторов порекомендовали изменить пароли для компьютерных систем.
За последние два месяца APT33 значительно сократила количество атакуемых организаций до 2000 в месяц.
Ряд организаций признал наличие промышленных систем управления, доступных напрямую из интернета.