Китайских хакеров поймали за взломом водопровода в США

10:12 05/08/2013 Наука и техника
Китайских хакеров поймали за взломом водопровода в США
Целая куча спецов ))) Китайцам до Вас еще расти и расти.

Китайская группа хакеров APT1 в декабре 2012 года попыталась взломать систему управления одной из насосных станций в США. Хакеры не знали, что сервер на самом деле не имеет никакого отношения к реальной промышленной электронике, а запущен компанией Trend Micro в рамках изучения киберпреступности. Подробности со ссылкой на отчет исследователей приведены в MIT Technology Review.

Хакерская группа APT1 попыталась захватить управление путем пересылки на один из почтовых адресов (тоже якобы принадлежащих сотрудникам станции системы водоснабжения) документа Word со встроенным в него вредоносным скриптом. Определить принадлежность злоумышленников экспертам удалось по используемому скрипту и ряду других признаков.

Важной, но пока не получившей официального подтверждения деталью сообщения об атаке является то, что группа APT1 связывается рядом экспертов (в частности, компанией Mandiant) с китайским армейским спецподразделением. Предыдущие доклады аналитиков содержат указания на то, что атакам этой группы подверглись более 140 организаций по всему миру, а объем незаконно полученной хакерами информации может достигать сотен терабайт.

Подставной сервер, который был призван привлечь и разоблачить хакеров, развернула другая компания, Trend Micro. Ее представитель Кайл Уилойт во время выступления на конференции Black Hat в Лас-Вегасе подчеркнул, что вероятность случайной атаки исключена. Хакеры, по словам специалиста, не могли не знать того, за что отвечает (якобы) атакуемый сервер. Он также рассказал о том, что минимум четыре атаки были проведены с использованием специальных знаний: в частности, хакеры использовали специальные протоколы передачи данных, которые применяются исключительно в промышленной электронике.

Сообщения об атаках китайских хакеров на США поступают уже достаточно давно, однако недавно появились сообщения и об аналогичных действиях со стороны США по отношению к Китаю.

Комментирование разрешено только первые 24 часа.

Комментарии(50):

1 23+1
12 +13−1Авдей Сергеев10:04:36
05/08/2013
0 +3−3Констатин Лащухин09:46:42
05/08/2013
Что кое-что ещё? STEP7, который любой электромонтажник знает? И вообще, что-либо взломать через вордовский скрипт можно только в том случае, если пользоваетль отключит антивирус, а потом несколько раз нажмёт во всплывающих окошках разрешение на доступ скрипта к жёсткому диску, да и то не факт.
Целая куча спецов ))) Китайцам до Вас еще расти и расти.
12 +13−1Alex Kuritsyn09:29:40
05/08/2013
Вот так пойдешь скоро в сортир, а там китайцы унитаз взламывают...
5 +6−1КМС09:50:49
05/08/2013
Китайские хацкеры с помощью разводного скрипта...
4 +5−1Авдей Сергеев10:05:49
05/08/2013
0 +0−0Дулат Дюсеналин09:37:16
05/08/2013
ну это "там" у них возможно, у нас такое никогда не будет, наши "марио" - дядя Вася этого не допустят
Наши Дяди Васи сами что хочешь сломают, их только пусти.
4 +6−2Иван Иванов09:24:54
05/08/2013
Хакеры - сантехники?
3 +3−0Семен Лесников20:47:52
05/08/2013
Это был отвлекающий манёвр.
Главная группа сейчас взламывает дымоход Госдепа.
3 +3−0Bub Bu10:00:46
05/08/2013
Китайских хакеров поймали за взломом водопровода в США. Израиль отправил ноту протеста послу Китая в стране.
3 +5−2Иван Неретин09:32:45
05/08/2013
Фи. Я думал, будет хоть какая-то водопроводная специфика: передать вредоносный код рассчитанной последовательностью скачков давления в трубе, например. Нереально, зато было бы красиво. "Китайские хакеры настолько суровы..."
2 +2−0Авдей Сергеев18:25:33
05/08/2013
0 +0−0Констатин Лащухин11:15:41
05/08/2013
Что-то такое в виндусовской почте вроде бы было...
во во . давным давно и даже никто непомнит где. Вам не кажеться несколько странным что китайские хацкеры пытаються взломать "систему управления одной из насосных станций в США" и неожиданно попадают на подставной сервер позабытой всеми антивирусной фирмы? Просто бойцы насмотрелись как продвигаються их конкуренты из кашперского и вуаля. А вы тут гадаете как да какмим образом.)
2 +2−0Авдей Сергеев18:21:26
05/08/2013
0 +0−0Anatoly Nikolaev13:02:29
05/08/2013
Из за того, что сети уровня контроллера физически без экрана соединены с сетями уровня SCADA (часто это одна и та же сеть с единым адресным пространством), сети уровня SCADA имеют выход в MES и ERP с использованием программно аппаратных сетевых экранов, ПО которых устарело, а MES и ERP чаще всего имеют выход в интернет для удобства высоких руководителей, можно считать, что весь путь от глобальных сетей до сетей управления для квалифицированного специалиста - прозрачен.
Оу, оу ребята. Харе меряться пиписками. Вы оба ну очень умные.
2 +2−0Алексей Анонов16:02:50
05/08/2013
Название статьи в ссылке "waterchip" =3
2 +2−0Алексей Тимошенко10:38:27
05/08/2013
-3 +0−3Констатин Лащухин10:12:03
05/08/2013
В 21 веке использовать вордовские скрипты для сетевых атак - это просто идиотизм. Чтобы это сработало, пользователь должен отключить антивирус, а потом разрешить скрипту изменить настройки компа. Какие как минимум четыре атаки? Четыре вордовских файла переслали? Какие специальные промышленные протоколы? Profibus? Modbus? HART? Их невозможно использовать в обычных эйзернетовских сетях, эти протоколы по оптоволокну не передаются, разве что Modbus TCP, но это вещь редкая, и вообще, атаковать сервер в обычной сети с помощью не обычных, а промышленных протоколов - идиотизм несусветный: промышленные протоколы используются только на нулевом/первом уровнях, то есть для обмена данными между контроллером и модулями, к которым подключены датчики. Это внутренняя сеть АСУТП. Сам сервер будет подключаться к внешним сетям уже через обычные сетевые протоколы, невозможно использовать промышленные протоколы для подключения серверов к обычным сетям.
Подробностей на руках немного (вы можете по ссылкам из начала заметки пойти и посмотреть), поэтому в заметке только то, что есть в источнике.

Вопросы возникали примерно те же, не скрою. Но про взлом промышленной сети с использованием вот такого идиотизма (аттач к письму) я читал ранее. И MIT Tech Review - это не желтая пресса.
2 +3−1Жизненный Высокопочтенный09:51:19
05/08/2013
0 +1−1Жизненный Высокопочтенный09:44:16
05/08/2013
ЙОХОУ, "Лента и Заголовок статьи". комедийный сериал.
содержание статьи даже хлеще названия.
1 +1−0Boris Ivanov15:59:11
05/08/2013
Незачет. Взломали бы печатный станок, чтобы на зеленых был портрет великого Кормчего!
1 +1−0Judge13:30:32
05/08/2013
Если унитаз будет протекать- знаю,где искать виноватых.
1 +2−1Констатин Лащухин11:02:04
05/08/2013
12 +13−1Авдей Сергеев10:04:36
05/08/2013
Целая куча спецов ))) Китайцам до Вас еще расти и расти.
Но для взаимодействия с вражеским ОРС-сервером нужно сперва запустить на удалённом компе свой интерфейс, либо изменить на вражеском сервере настройки DCOM и настройки безопасности, причём сделать всё это необходимо от имени администратора и незаметно для самого администратора.
1 +2−1Констатин Лащухин10:50:16
05/08/2013
12 +13−1Авдей Сергеев10:04:36
05/08/2013
Целая куча спецов ))) Китайцам до Вас еще расти и расти.
Изменения любых настроек так или иначе означают доступ к жёсткому диску, к регистру и файлам конфигурации, я это имел ввиду. По меньшей мере, надо сперва разрешить сам скрипт. А что касается самого сервера, то, если, конечно, на нём не установлено что-то вроде AS RTX или ей подобных систем реального времени, управляющих первым уровнем всей системы, коие на сервере устанавливать идиотизм, или, хотя бы, HMI всей системы, что, на мой взгляд, тоже идиотизм, ибо сервер - это не операторский уровень, то единственное, через что можно получить полный доступ ко всей системе - это ОРС-сервер. Для доступа к ОРС-серверу практически ничего специального и сложного знать не надо, доступ к нему можно получить через очень многие стандартные программы промышленного ПО всех производителей. Я это имел ввиду.
1 +1−0Авдей Сергеев10:07:27
05/08/2013
-7 +1−8ScorpionXXX list.ru09:44:31
05/08/2013
Жаль что ничего не вышло
Это ж ужас что можно было сотворить...
1 +3−2Навальный и Прочие Фимозы09:54:44
05/08/2013
4 +6−2Иван Иванов09:24:54
05/08/2013
Хакеры - сантехники?
Марио и Луижди.
1 +2−1Алексей Тимошенко09:33:34
05/08/2013
-5 +4−9Vladislav Gelfer09:27:05
05/08/2013
LOL, дожились. "Хакеры" совершают "взлом" при помощи скрипта в ворде? Это даже не смешно. Скоро игроки в силитер будут себя считать крутыми программерами
Как минимум тут еще надо потом получить доступ к промышленному софту, для чего нужно знать еще кое-что сверх того, где взять такие скрипты.

Но в целом да, открыть на рабочей почте левый вордовский файл - это идиотизм, за который на ответственном производстве стоило бы выговор с занесением объявлять или гнать в шею сразу.
1 23+1
Самые
^^^Наверх^^^Обратная связь