Второй раунд Великой кибервойны 2022 года: атака на российские объекты SCADA/ICS компании Schneider Electric

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои кибервоины!

Первый раунд Великой кибервойны 2022 года достался Украине и её союзникам со всего мира. Среди множества успешных атак были кратковременный захват телеканала Russia Today, дефейс нескольких веб-сайтов и, пожалуй, самое главное, масштабная DDoS-атака на российскую интернет-архитектуру. Нам удалось сделать недоступными почти 98% общедоступных сайтов в России, включая Московскую фондовую биржу и многие военные и правительственные сайты.

Как вы знаете, я ожидаю, что Россия нанесёт удар по промышленной инфраструктуре Запада во втором раунде этой войны. Война затягивается, и действия России становятся всё более отчаянными и жестокими. Россия теряет тысячи солдат и бесчисленное количество танков и другой военной техники.

6a4a49_a4fa418e921d4e19a207b4ecd710dbd4~mv2.jpg


Атаки на инфраструктуру SCADA/ICS страны — это ядерный вариант кибератак. Если вы атакуете, можно ожидать ответного удара. Это означает, что системы электроснабжения, связи, канализации и водоснабжения могут выйти из строя. Пострадает гражданское население, погибнут невинные люди. Вот почему это так серьёзно. Этот вариант следует применять ТОЛЬКО в ответ на атаку российской SCADA/ICS на невоюющую страну (Польшу, Румынию, США, Германию и т. д.) в этой войне. В противном случае это чревато эскалацией войны. Никто этого не хочет.

Французская компания Schneider Electric — крупный производитель промышленных систем управления. Компания продаёт их по всему миру. К ним относятся системы управления зданиями, производственными системами, электрическими подстанциями и многим другим.

Недавно мы, сотрудники Hackers-Arise, провели сканирование в России, чтобы найти все сайты Schneider Electric. Мы составили список из 366 сайтов в России. В этом списке указаны города, GPS-координаты и IP-адреса, как показано ниже.

6a4a49_4d8cb116965543418923af5e47ef9981~mv2.png


Вы можете загрузить весь список в формате CSV ниже.

русский schneider systems.csv

Эти системы должны быть одними из первых, которые будут атакованы в случае, если Россия нападёт на инфраструктуру некомбатантов в этой войне (Россия уже атаковала инфраструктуру Украины). Атаки на эти системы могут включать в себя:

  1. Атака типа «отказ в обслуживании » (DoS) . Эти системы используют порты 80 или 502 для управления и администрирования. Если эти порты перегружены трафиком, администратор не сможет подключиться.
  2. Пароли по умолчанию
  3. modbus-cli
  4. Разнообразные эксплойты в открытом доступе
Давайте рассмотрим каждый из них.

DDoS

Как и при традиционных DDoS-атаках, эти системные интерфейсы могут быть перегружены «мусорным» трафиком. Это делает интерфейсы недоступными для администратора. В большинстве случаев такие системы администрируются через порт 502, но некоторые используют HTTP-соединение через порт 80 или SSH через порт 21. Сначала просканируйте систему и проверьте, какие порты открыты, а затем отправьте на них как можно больше ненужных данных. В этом случае zmap будет подходящим инструментом для DoS-атак.

Пароли по умолчанию

Удивительно, но многие системы до сих пор используют пароли по умолчанию для входа. Если это так, вы можете взять систему под контроль и отключить её. Если вы смотрели мои видео о взломе и безопасности SCADA, то знаете, что мне часто удавалось войти в эти системы, используя учётные данные по умолчанию.

Ниже приведен список некоторых паролей по умолчанию в системах Schneider.

6a4a49_935a727e22734544be7d9f31180cfa2c~mv2.png


modbus-cli

Modbus-cli — это простой инструмент командной строки, способный отправлять команды в систему Modbus через порт 502. Если вы умеете отправлять команды в ПЛК Modbus, возможности становятся безграничными. Если вы знаете, что делаете, вы можете разрушить базовую систему. Чтобы узнать, как использовать этот инструмент, нажмите здесь .

Подвиги

Системы Schneider Electric печально известны своей уязвимостью к эксплойтам. Несмотря на то, что в последние годы они стали более безопасными, простой поиск по базе данных CVE показывает 4 уязвимости за последний год с оценкой CVSS 9,3!

Я загрузил полный список в текстовом файле, который вы можете скачать ниже.

schneider vuln.txt

При проверке базы данных exploit-db мы обнаруживаем множество эксплойтов против систем Schneider
. Один из последних был портирован на Metasploit, что упрощает и упрощает использование.

6a4a49_9841295e7bd64ca1a71c7ec3e4d023af~mv2.png


Это эксплойт для энкодера Schneider Electric Pelco Endura NET55XX от 2019 года в Metasploit. Используйте его с умом.

6a4a49_04ed56dde23a4fea826669ac6fba873c~mv2.png


Для получения дополнительных модулей SCADA/ICS Metasploit нажмите здесь.

Обновлять

Команда OneFist, группа хакеров-добровольцев под руководством Voltage, уничтожает газовый завод в России. Подробнее об этом можно узнать здесь.

6a4a49_e070e37cd9f247fea6eeff1e5a47fe36~mv2.png


Краткое содержание

Помните: не атакуйте эти системы, если Россия не нападёт первой! Системы SCADA/ICS — основа современной экономики. Они включают в себя электроснабжение, связь, энергоснабжение, водоснабжение, производство и другие системы управления. Жертвами такой атаки становятся невинные гражданские лица, поэтому это ядерный вариант.
 
Назад
Сверху Снизу