Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog


VPNFilter - újabb információkat publikált a Talos

2018. június 06. - icscybersec

A mai napon a Talos újabb információkat tett közzé a VPNFilter malware-rel kapcsolatos kutatásaikról. A blogbejegyzés szerint a korábban már azonosított gyártók mellett további gyártók (ASUS, D-Link, Huawei, Ubiquiti, UPVEL, ZTE) hálózati eszközeiről és korábban már említett gyártók (Linksys,…

Tovább

VPNFilter

SOHO routereket és NAS-okat célzó malware-támadás

A héten szerdán, május 23-án a Talos egy publikációjában írt először az általuk VPNFilter-nek nevezett malware-támadásról, ami minimum 54 országban legkevesebb fél millió eszközt érinthet. A malware-kampány részleteiről a Talos cikke alapján részleteket közölt az ArsTechnica is, mindkét cikk közölte…

Tovább

NotPetya terjedési tesztek ipari környezetekben

Az NCC Group nevű, IT biztonsággal foglalkozó Nagy-britanniai cég nemrégiben egy rövid, ám annál érdekesebb cikket publikált. Egy ügyfelük kérésére átalakították a tavaly júniusban komoly károkat okozó, EternalBlue SMB sérülékenységet kihasználó NotPetya malware-t és a…

Tovább

Új részletek és elméletek a Triton/TriSIS malware-támadásról

Az elmúlt héten több cikk is megjelent, amik a tavaly év végén napvilágra került Triton/TriSIS malware-támadással kapcsolatos új információkat és elméleteket taglalják. A Schneider Electric (akiknek a Triconex nevű SIS rendszerét érte támadás egy továbbra is névtelenség mögé bújó Közel-keleti,…

Tovább

Száznál is több malware célozza már a Spectre/Meltdown CPU-sérülékenységeket

Január közepén az AV-TEST antivirus megoldásokat tesztelő cég kiadott egy összefoglalót a kutatásaikról, ami szerint a Spectre/Meltdown néven ismertté vált CPU-sérülékenységekhez megjelent proof-of-concept exploitra építve mostanra több, mint 130 különböző malware-mintát…

Tovább

Cryptobányász malware-t találtak egy európai viziközmű cég ICS rendszerében

Ahogy az elmúlt év végén a cryptovaluták értéke soha nem látott magasságokba emelkedett, úgy nőtt az azt bányászó malware-ek és a velük végrehajtott támadások száma is. Egyes hírek szerint a WannaCry néven elhíresült (és több ICS rendszer leállításában is szerepet játszó) malware-hez hasonlóan az…

Tovább

Triton/TriSIS - hol van a hiányzó darab a kirakóból?

Tavaly decemberben elég nagy port kavart ICS biztonsági körökben a hír, hogy egy meg nem nevezett Közel-keleti országban egy olyan ICS malware-t fedeztek fel, ami a Schneider Electric Triconex SIS rendszerét fertőzte meg. Ezt volt az ICS malware-ek sorában az első olyan kártevő, ami…

Tovább

Crashoverride ICS malware framework

Újabb, a villamosenergia-rendszerek elleni támadásokhoz fejlesztett malware-t fedezett fel az ESET és a Dragos, Inc.

A hét elején a kiberbiztonsági és ICS biztonsági szakma az ESET és a Dragos, Inc. által felfedezett és Crashoverride vagy Industroyer néven ismertté vált malware-től volt hangos. A Dragos kutatói bizonyítottnak látják, hogy ez a malware (igazából egy malware framework-ről írnak) volt a felelős a…

Tovább

Nem célzott malware-támadások hatása az ICS rendszerekre

A Dragos Inc. tanulmánya szerint évente átlagosan 3000 nem célzott malware-támadás éri az ipari rendszereket

Az elmúlt években a különböző (szakmai és mainstream) sajtóorgánumok újra és újra szenzációként hozták le, amikor ipari rendszerekben vagy kritikus infrastruktúrák egyes rendszereiben fedeztek fel malware-eket. Ezek döntő többsége nem az ipari rendszerek elleni célzott…

Tovább

A Burlington Electric elleni malware támadás margójára

December 30-án (Európában már 31-én) a Washington Post weboldalán megjelent egy cikk, amiben azt állították, hogy orosz támadók betörtek a Vermont állambeli Burlington Electric Department rendszereibe és malware-t telepítettek legalább egy számítógépre. Másnap a WP helyesbítést tett közzé, amely…

Tovább
süti beállítások módosítása