Специалисты из Dragos опубликовали отчёт о кибербезопасности АСУ ТП за прошлый год. В нём есть информация о четырёх новых группировках, атаковавших системы операционных технологий.

Одна из них отслеживается под названием STIBNITE. Группа нацелена на электроэнергетические компании в Азербайджане и использует вредонос PoetRAT для хищения информации.

Другая – VANADINITE – выбирает целями компании в энергетическом, производственном и транспортном секторах в Северной Америке, Азии, Европе и Австралии. Их добыча – информация, связанная с процессами и дизайном АСУ ТП. Эксперты предполагают, что VANADINITE может быть связана с вымогателем ColdLock, который уже использовался в атаках на государственные промышленные компании в Тайване.

Третья группировка – TALONITE. Есть версия, что эти хакеры сосредоточены на взломе компьютерных систем организаций в электроэнергетическом секторе США. Их методы – фишинговые кампании и применение троянов для удалённого доступа LookBack и FlowCloud.

Последняя группа, названная KAMACITE, также имеет целью американские энергокомпании. Её атаки совпадают с деятельностью Sandworm (ELECTRUM), возможного организатора подрывной деятельности в энергосфере Украины. В Dragos считают, KAMACITE помогает другим взломщикам.

26 февраля, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

10.12.2025
ИБ-ведомства продвигают цифровое доверие к контенту в эпоху ИИ
10.12.2025
«Бизнес увидит более прозрачные требования финразведки, а банки — уменьшение нагрузки»
10.12.2025
MFASOFT снижает нагрузку на техподдержку с помощью личного кабинета управления аутентификацией
10.12.2025
ВТБ: Карты с истекшими сроками сертификатов не будут «биты»
09.12.2025
«Сбер» продолжает развивать свой сервис оплаты по QR-коду
09.12.2025
OpenAI оперативно подбила статистику но фоне выхода Gemini 3 Pro
09.12.2025
Дефицит навыков стал большей проблемой в киберсфере, чем нехватка персонала
09.12.2025
ГК «Гарда»: Среднее время срытого присутствия хакера в сети перед нанесением ущерба — десять дней
09.12.2025
ЛК: 54% паролей утекает повторно
09.12.2025
PT представила сканер уязвимостей для малого и среднего бизнеса

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных