Новая кибергруппировка Hexane атакует промышленные предприятия на Ближнем Востоке

Discussion in 'Мировые новости. Обсуждения.' started by 010101Hex, 2 Aug 2019.

  1. 010101Hex

    010101Hex Member

    Joined:
    19 Oct 2018
    Messages:
    47
    Likes Received:
    70
    Reputations:
    0
    Преступники обходят защиту объектов через доверенных поставщиков, компрометируя устройства и программное обеспечение.

    Исследователи безопасности из компании Dragos идентифицировали новую киберпреступную группировку, получившую название Hexane, нацеленную на системы промышленного контроля на предприятиях в нефтегазовом и телекоммуникационном секторах.

    По словам специалистов, злоумышленники начали свою преступную деятельность в середине 2018 года, и используют вредоносные документы для проникновения в сеть. В первой половине 2019 года группировка сконцентрировала атаки на нефтяных и газовых компаниях на Ближнем Востоке, в основном в Кувейте. Преступники также совершили попытки атак на телекомпровайдеров в странах Ближнего Востока, Центральной Азии и Африки.

    По словам специалистов, преступники обходят защиту объектов через доверенных поставщиков, компрометируя устройства, программное обеспечение и телекоммуникационные сети, используемые целевыми объектами в рамках АСУ ТП.



    Преступная деятельность Hexan демонстрирует сходство с атаками группировок Magnallium (APT33) и Chrysene, поскольку все они нацелены на нефтегазовые объекты и используют подобные методы. Chrysene сосредоточена на компаниях и организациях в Северной Америке, Европе, Израиле и Ираке, и использует сложное вредоносное ПО не только для атак, но и для шпионажа. В июне нынешнего года хакерская группировка Xenotime расширила свой список целей, включив в него энергетические предприятия в США и странах Азиатско-Тихоокеанского региона. В прошлом году команда специалистов из Dragos включила вышеуказанные группы в список группировок, представляющих наибольшую опасность для АСУ ТП.

    Подробнее: https://www.securitylab.ru/news/500251.php
     
    CKAP likes this.