Вторник, 27 октября, 20:04
дома безопасность Промышленные системы управления - новая цель Ransomware

Промышленные системы управления - новая цель Ransomware

В последнее время кажется, что злонамеренные агенты превратили атаки на вымогателей они продолжают системы промышленный контроль (ICS). Исследователи безопасности утверждают, что вредоносное программное обеспечение для шифрования файлов заражает компьютерные сети, которые контролируют функции в производственных средах и коммунальных приложениях это то, что наблюдалось только недавно.

такие как он говорит Cyber-Security Dragos, вымогатель под названием Ekans (также известный как Snake), впервые появился в декабре 2019 года и предназначен для атак на системы Windows используется в промышленных условиях.

Конечно, в прошлом также было несколько вредоносных программ для ICS. Но исследователи пришли к выводу, что Ekans, по-видимому, является работой правительственной преступной группы, вовлеченной в сайт, и что он представляет «уникальный и специфический риск для промышленных предприятий, ранее не наблюдавшийся в вредоносных программах-вымогателях».

Исследователи обнаружили, что Ekans содержит список команд и процедур, связанных с различными функциями промышленной системы управления, предназначенной для нарушения этих функций.

Τα зашифрованная файлы переименовываются в произвольное расширение из пяти символов, и появляется подсказка выкуп с контактным адресом электронной почты, чтобы договориться о сумме с жертвой.

Злоумышленникам, стоящим за Ekans, возможно, придется заразить сеть перед выполнением атаки вымогателей. Это следует той же процедуре, что и варианты вымогателей, такие как Ryuk и Megacortex. Отчеты Dragos также отмечают, что Ekans может быть связан с вымогателем Megacortex.

Некоторые сообщения связывают Ekans с Ираном, но, проанализировав вредоносное ПО, Драгос пришел к выводу, что нет «убедительных или однозначных доказательств», связывающих эту кампанию с его стратегическими интересами. Иран.

В настоящее время неясно, как Eksans распространяется среди жертв, но для защиты их от атак вымогателей рекомендуется изолировать системы ICS от остальной части сети, поэтому даже если взломать стандартный компьютер Windows, злоумышленник не сможет перейти к системам, которые его контролируют инфраструктура.

Организации должны также обеспечить, чтобы они хранили резервные копии, которые хранятся в автономном режиме. Резервные копии должны включать последние известные данные конфигурации, чтобы обеспечить их быстрое восстановление.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миа
Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

ЖИВЫЕ НОВОСТИ

00: 01: 47

Нарушение данных в юридической фирме раскрывает данные сотрудников Google

Иммиграционная юридическая фирма Fragomen, Del Rey, Bernsen & Loewy, LLP заявила, что в ней произошла утечка данных, которая привела к утечке личных данных ...

Как установить файл .watchface на Apple Watch

Apple Watch позволяет настроить циферблат часов для отображения всевозможной полезной информации. Но знаете ли вы ...

Пять крупнейших утечек данных в 21 веке

Данные становятся все более и более востребованными, поскольку наша повседневная жизнь становится все более цифровой. Технологические гиганты, монополизирующие данные, - это ...

Microsoft ограничивает доступность Windows 10 20H2

В настоящее время Microsoft ограничивает доступность Windows 10 20H2, чтобы предоставить всем пользователям, которые хотят ...

Как включить новую функцию Chrome Подробнее

Последняя версия браузера Google Chrome v86, выпущенная ранее в этом месяце, содержит секретную функцию под названием Read ...

Как выбрать собственный цвет для меню Пуск

Начиная с обновления за октябрь 2020 года, Windows 10 по умолчанию используется в теме, которая удаляет яркие цвета из ...

Телескоп НАСА обнаружил питьевую воду на Луне

Одиннадцать лет назад космический корабль навсегда изменил наш взгляд на Луну. Данные, собранные ...

Microsoft: расширяет возможности обнаружения атак с использованием паролей.

Microsoft значительно улучшила способность обнаруживать атаки со спреем паролей в Azure Active Directory (Azure AD) и достигла точки ...

Как не дать компаниям найти наш номер телефона

В эпоху рекламы чем больше известно о пользователях, тем удобнее для компаний. И, в частности, ...

Нарушение в психотерапевтической клинике привело к шантажу пациентов

Два года назад в финской психотерапевтической клинике произошла кибератака, которая привела к краже данных и требованию выкупа. Сейчас,...