Добро пожаловать обратно, мои кибервоины!
Первый раунд Великой кибервойны 2022 года достался Украине и её союзникам со всего мира. Среди множества успешных атак были кратковременный захват телеканала Russia Today, дефейс нескольких веб-сайтов и, пожалуй, самое главное, масштабная DDoS-атака на российскую интернет-архитектуру. Нам удалось сделать недоступными почти 98% общедоступных сайтов в России, включая Московскую фондовую биржу и многие военные и правительственные сайты.
Как вы знаете, я ожидаю, что Россия нанесёт удар по промышленной инфраструктуре Запада во втором раунде этой войны. Война затягивается, и действия России становятся всё более отчаянными и жестокими. Россия теряет тысячи солдат и бесчисленное количество танков и другой военной техники.
Атаки на инфраструктуру SCADA/ICS страны — это ядерный вариант кибератак. Если вы атакуете, можно ожидать ответного удара. Это означает, что системы электроснабжения, связи, канализации и водоснабжения могут выйти из строя. Пострадает гражданское население, погибнут невинные люди. Вот почему это так серьёзно. Этот вариант следует применять ТОЛЬКО в ответ на атаку российской SCADA/ICS на невоюющую страну (Польшу, Румынию, США, Германию и т. д.) в этой войне. В противном случае это чревато эскалацией войны. Никто этого не хочет.
Французская компания Schneider Electric — крупный производитель промышленных систем управления. Компания продаёт их по всему миру. К ним относятся системы управления зданиями, производственными системами, электрическими подстанциями и многим другим.
Недавно мы, сотрудники Hackers-Arise, провели сканирование в России, чтобы найти все сайты Schneider Electric. Мы составили список из 366 сайтов в России. В этом списке указаны города, GPS-координаты и IP-адреса, как показано ниже.
Вы можете загрузить весь список в формате CSV ниже.
русский schneider systems.csv
Эти системы должны быть одними из первых, которые будут атакованы в случае, если Россия нападёт на инфраструктуру некомбатантов в этой войне (Россия уже атаковала инфраструктуру Украины). Атаки на эти системы могут включать в себя:
DDoS
Как и при традиционных DDoS-атаках, эти системные интерфейсы могут быть перегружены «мусорным» трафиком. Это делает интерфейсы недоступными для администратора. В большинстве случаев такие системы администрируются через порт 502, но некоторые используют HTTP-соединение через порт 80 или SSH через порт 21. Сначала просканируйте систему и проверьте, какие порты открыты, а затем отправьте на них как можно больше ненужных данных. В этом случае zmap будет подходящим инструментом для DoS-атак.
Пароли по умолчанию
Удивительно, но многие системы до сих пор используют пароли по умолчанию для входа. Если это так, вы можете взять систему под контроль и отключить её. Если вы смотрели мои видео о взломе и безопасности SCADA, то знаете, что мне часто удавалось войти в эти системы, используя учётные данные по умолчанию.
Ниже приведен список некоторых паролей по умолчанию в системах Schneider.
modbus-cli
Modbus-cli — это простой инструмент командной строки, способный отправлять команды в систему Modbus через порт 502. Если вы умеете отправлять команды в ПЛК Modbus, возможности становятся безграничными. Если вы знаете, что делаете, вы можете разрушить базовую систему. Чтобы узнать, как использовать этот инструмент, нажмите здесь .
Подвиги
Системы Schneider Electric печально известны своей уязвимостью к эксплойтам. Несмотря на то, что в последние годы они стали более безопасными, простой поиск по базе данных CVE показывает 4 уязвимости за последний год с оценкой CVSS 9,3!
Я загрузил полный список в текстовом файле, который вы можете скачать ниже.
schneider vuln.txt
При проверке базы данных exploit-db мы обнаруживаем множество эксплойтов против систем Schneider
. Один из последних был портирован на Metasploit, что упрощает и упрощает использование.
Это эксплойт для энкодера Schneider Electric Pelco Endura NET55XX от 2019 года в Metasploit. Используйте его с умом.
Для получения дополнительных модулей SCADA/ICS Metasploit нажмите здесь.
Обновлять
Команда OneFist, группа хакеров-добровольцев под руководством Voltage, уничтожает газовый завод в России. Подробнее об этом можно узнать здесь.
Краткое содержание
Помните: не атакуйте эти системы, если Россия не нападёт первой! Системы SCADA/ICS — основа современной экономики. Они включают в себя электроснабжение, связь, энергоснабжение, водоснабжение, производство и другие системы управления. Жертвами такой атаки становятся невинные гражданские лица, поэтому это ядерный вариант.
Первый раунд Великой кибервойны 2022 года достался Украине и её союзникам со всего мира. Среди множества успешных атак были кратковременный захват телеканала Russia Today, дефейс нескольких веб-сайтов и, пожалуй, самое главное, масштабная DDoS-атака на российскую интернет-архитектуру. Нам удалось сделать недоступными почти 98% общедоступных сайтов в России, включая Московскую фондовую биржу и многие военные и правительственные сайты.
Как вы знаете, я ожидаю, что Россия нанесёт удар по промышленной инфраструктуре Запада во втором раунде этой войны. Война затягивается, и действия России становятся всё более отчаянными и жестокими. Россия теряет тысячи солдат и бесчисленное количество танков и другой военной техники.
Атаки на инфраструктуру SCADA/ICS страны — это ядерный вариант кибератак. Если вы атакуете, можно ожидать ответного удара. Это означает, что системы электроснабжения, связи, канализации и водоснабжения могут выйти из строя. Пострадает гражданское население, погибнут невинные люди. Вот почему это так серьёзно. Этот вариант следует применять ТОЛЬКО в ответ на атаку российской SCADA/ICS на невоюющую страну (Польшу, Румынию, США, Германию и т. д.) в этой войне. В противном случае это чревато эскалацией войны. Никто этого не хочет.
Французская компания Schneider Electric — крупный производитель промышленных систем управления. Компания продаёт их по всему миру. К ним относятся системы управления зданиями, производственными системами, электрическими подстанциями и многим другим.
Недавно мы, сотрудники Hackers-Arise, провели сканирование в России, чтобы найти все сайты Schneider Electric. Мы составили список из 366 сайтов в России. В этом списке указаны города, GPS-координаты и IP-адреса, как показано ниже.
Вы можете загрузить весь список в формате CSV ниже.
русский schneider systems.csv
Эти системы должны быть одними из первых, которые будут атакованы в случае, если Россия нападёт на инфраструктуру некомбатантов в этой войне (Россия уже атаковала инфраструктуру Украины). Атаки на эти системы могут включать в себя:
- Атака типа «отказ в обслуживании » (DoS) . Эти системы используют порты 80 или 502 для управления и администрирования. Если эти порты перегружены трафиком, администратор не сможет подключиться.
- Пароли по умолчанию
- modbus-cli
- Разнообразные эксплойты в открытом доступе
DDoS
Как и при традиционных DDoS-атаках, эти системные интерфейсы могут быть перегружены «мусорным» трафиком. Это делает интерфейсы недоступными для администратора. В большинстве случаев такие системы администрируются через порт 502, но некоторые используют HTTP-соединение через порт 80 или SSH через порт 21. Сначала просканируйте систему и проверьте, какие порты открыты, а затем отправьте на них как можно больше ненужных данных. В этом случае zmap будет подходящим инструментом для DoS-атак.
Пароли по умолчанию
Удивительно, но многие системы до сих пор используют пароли по умолчанию для входа. Если это так, вы можете взять систему под контроль и отключить её. Если вы смотрели мои видео о взломе и безопасности SCADA, то знаете, что мне часто удавалось войти в эти системы, используя учётные данные по умолчанию.
Ниже приведен список некоторых паролей по умолчанию в системах Schneider.
modbus-cli
Modbus-cli — это простой инструмент командной строки, способный отправлять команды в систему Modbus через порт 502. Если вы умеете отправлять команды в ПЛК Modbus, возможности становятся безграничными. Если вы знаете, что делаете, вы можете разрушить базовую систему. Чтобы узнать, как использовать этот инструмент, нажмите здесь .
Подвиги
Системы Schneider Electric печально известны своей уязвимостью к эксплойтам. Несмотря на то, что в последние годы они стали более безопасными, простой поиск по базе данных CVE показывает 4 уязвимости за последний год с оценкой CVSS 9,3!
Я загрузил полный список в текстовом файле, который вы можете скачать ниже.
schneider vuln.txt
При проверке базы данных exploit-db мы обнаруживаем множество эксплойтов против систем Schneider
. Один из последних был портирован на Metasploit, что упрощает и упрощает использование.
Это эксплойт для энкодера Schneider Electric Pelco Endura NET55XX от 2019 года в Metasploit. Используйте его с умом.
Для получения дополнительных модулей SCADA/ICS Metasploit нажмите здесь.
Обновлять
Команда OneFist, группа хакеров-добровольцев под руководством Voltage, уничтожает газовый завод в России. Подробнее об этом можно узнать здесь.
Краткое содержание
Помните: не атакуйте эти системы, если Россия не нападёт первой! Системы SCADA/ICS — основа современной экономики. Они включают в себя электроснабжение, связь, энергоснабжение, водоснабжение, производство и другие системы управления. Жертвами такой атаки становятся невинные гражданские лица, поэтому это ядерный вариант.