Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2021 July 30

A

Alis in RUSCADASEC community: Кибербезопасность АСУ ТП
Вот это была демонстрация возможностей, ещё 9 лет назад: https://ria.ru/20120723/707095352.html
Вайпер, который играл AC/DC спикером в системном блоке, пока удалял данные с винта :)
Сейчас уже им демонстрировать больше ничего не нужно, все и так всё поняли давно.
источник

ZS

Zakir Supeyev in RUSCADASEC community: Кибербезопасность АСУ ТП
На случай если подзабыли, плюс, возможно, установка - "никакой кинетики"
источник

A

Alis in RUSCADASEC community: Кибербезопасность АСУ ТП
Простите, я вас не понял
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Думаю, там что то другое было, журналы стерли, ПК повисли, по мне так похоже на демонстрацию силы но с отвлечением внимания , зачем  тролить лидера на табло и лочить ПК, могли просто все по шифровать и все а тут уже все следы почистили за собой, как будто что то проверяли или тестировали на боевой среде. И опять Касперский покоя не дает зачем? значит  что то проверяли что мог задетектить каспер
источник

A

Alis in RUSCADASEC community: Кибербезопасность АСУ ТП
Это не было отвлечением внимания, я эту историю очень хорошо помню.
После этого вайпера Иран на несколько месяцев потерял возможность вообще отгружать нефть, и понес колоссальные убытки.
Демонстрация силы - да, отвлечение внимания - нет.
источник

A

Alis in RUSCADASEC community: Кибербезопасность АСУ ТП
А то, что может задетектить Каспер, можно проверить и локально, ещё до операции.
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Мы с вами точно об одном и том же говорим?
https://labs.sentinelone.com/meteorexpress-mysterious-wiper-paralyzes-iranian-trains-with-epic-troll/
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Тут отдельный MeteorExpress , а не старая атака
источник

A

Alis in RUSCADASEC community: Кибербезопасность АСУ ТП
Мы с вами говорим о разном. Я говорил про старую атаку на нефтяной терминал Ирана.
Подчёркивая факт того, что демонстрация силы тем атакующим, которые стоят за Meteor Express, давно уже больше не нужна.
источник

ZS

Zakir Supeyev in RUSCADASEC community: Кибербезопасность АСУ ТП
Возможно подразделение проводившее атаку не имело авторизации на атаки с разрушением, ну, и плюс напоминание "мы здесь, мы можем ещё круче"
источник

A

Alis in RUSCADASEC community: Кибербезопасность АСУ ТП
А, ОК. Но и так получилось вполне себе неплохо.
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
И я того же мнения, по этотому и считаю что эта атака на жд Ирана была немного странная, там жесткий троллинг правительства и использование сразу базы разных компонентов из разных зловредов, при чем как показано в отчете часть профессиональна а часть с ошибками. И я удивлен что не было развитие этой атаки когда они должны были сидеть там очень долго, чтобы знать какие средства ИБ там есть и обходить их + почему не пустили поезда под откос или не устроили аварию с переключением веток (фантазия бушует) а просто полочили все, хотя они через АД распространяли файл и имели доступ к сетевым хранилищам , считай все у.з.
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну не знаю, имея доступ к АД+ свободное перемещение по сети+ доступ к табло, не думаю что у них ОТ отдельно и без АД. Время покажет что и как там было. Глупо терять такой доступ ради пантов
источник

A

Alis in RUSCADASEC community: Кибербезопасность АСУ ТП
А кто сказал, что они потеряли доступ? )
источник

A

Alis in RUSCADASEC community: Кибербезопасность АСУ ТП
Скорее всего эта атака была быстрой и спонтанной, никто не потратил время на то, чтобы разобраться, как там переключать стрелки на персидском языке.
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
ну я бы после таких атак на себя провел расследование и вся подозрительная активность была бы как на ладони.
источник

E

Evgeniy in RUSCADASEC community: Кибербезопасность АСУ ТП
Будем надеяться тогда)
источник

A

Alis in RUSCADASEC community: Кибербезопасность АСУ ТП
Да даже если эта активность будет обнаружена и сменены все пароли - всё равно использованные атакующими уязвимости останутся, и через них можно будет перезайти. И ни одно средство их не покажет, особенно если это 0-days.
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
да они там сидели кучу времени  если имели представление о средствах ИБ и рез копирования, потому что использовали определенные действия по распространению и определенные набор зловредов ) без знания инфраструктуры такое бы сразу увидели.
https://threats.amnpardaz.com/malware/trojan-win32-breakwin/
вот более технический анализ на частьTrojan.Win32.BreakWin
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
как раз про них и речь тратить 0зд на панты как то странно. Ладно что то мы тут рас переживались за Иран )
источник