Хакеры атаковали госсектор и отечественные IT-компании через взломанные системы для лифтов

Читайте также
8 июля 2024, Инна Горбачева | 👁 12929

Хакеры атаковали госсектор и отечественные IT-компании через взломанные системы для лифтов

Хакерская группировка из Восточной Европы — Lifting Zmiy атаковала отечественные IT-компании и госсектор через серверы, которые управляют лифтами в подъездах, сообщает РБК со ссылкой на материалы центра исследования киберугроз Solar 4RAYS ГК «Солар».

«Злоумышленники взламывали контроллеры, входящие в состав SCADA-систем (предназначены для разработки или обеспечения работы в реальном времени систем сбора, обработки, отображения и архивирования информации об объекте мониторинга или управления), и размещали на них серверы, используемые в атаках на другие цели. Речь о контроллерах «Текон-Автоматика», компании — поставщика решений для лифтов. Она специализируется на разработке автоматизированных систем управления и диспетчеризации, которые используются в том числе в конструкции лифтов, что дало название группировке», - указало издание.

Как отметил РБК, помимо госсектора и IT-компаний, атакованы через указанную уязвимость были также и компании из телекома и др. отраслей. При этом атакующие в своих операциях использовали инфраструктуру провайдера Starlink, который принадлежит компании SpaceX Илона Маска.

Издание направило запрос в «Текон-Автоматику», однако ответа пока нет.

В ГК «Солар» рассказали, что атак на сами лифты не было, хотя в целом уязвимость позволяла получить контроль над оборудованием.

«Важно учитывать, что лифты — это сложные многокомпонентные системы и взлома одного компонента, скорее всего, недостаточно, чтобы повлиять непосредственно на работу оборудования. И, скорее всего, Lifting Zmiy не ставили перед собой такой цели. Размещая серверы управления на контроллерах, они, вероятно, хотели усложнить обнаружение своих операций специалистами», - пояснил эксперт центра исследования киберугроз Solar 4RAYS Дмитрий Маричев.

Он также отметил, что в 2022 году вышла публикация о методе взлома данного оборудования, который предполагает, что после успешной авторизации и установки специального плагина, злоумышленник может получить доступ, например, к информации с диспетчера, данным с различных датчиков и т.д. В ответ на это производитель принял меры, удалив логин и пароль по умолчанию со своего сайта. Все обнаруженные серверы управления хакерами были деактивированы после этого, что может указывать либо на то, что некоторые пользователи не изменили учетные данные по умолчанию на своих устройствах, либо злоумышленники смогли взломать новый пароль методом перебора, сообщил Маричев.

«Мы рекомендуем всем организациям, которые используют такое оборудование, принять меры по дополнительной защите от таких атак: провести оценку компрометации IT-инфраструктуры и усилить парольные политики, и как минимум ввести двухфакторную аутентификацию», - подчеркнул он.

Напомним, ранее стало известно, что в 2023 году хакеры получили доступ к внутренней переписке сотрудников разработчика чат-бота ChatGPT – корпорации OpenAl и похитили данные о разработке технологий искусственного интеллекта.

Подписывайтесь на наш Telegram-канал, чтобы быть в курсе всех новостей и событий Рунета.

Комментарии 0
Зарегистрируйтесь или , чтобы оставлять комментарии.