TwoNet преминават от DDoS към атаки срещу критична инфраструктура

Проруският хактивистки колектив TwoNet демонстрира бърз преход от традиционни DDoS атаки към насочени операции срещу критична инфраструктура, показва ново наблюдение на специалисти по киберсигурност.

През септември групата заяви, че е извършила атака върху водно пречиствателно съоръжение, което обаче се оказа реален honeypot, създаден от изследователи с цел наблюдение на действията на нападателите.

Как се разви атаката

Според Forescout, компания за киберсигурност, проследяваща активността на TwoNet в симулираното съоръжение:

  • Първоначален достъп е постигнат в 8:22 ч., като нападателите са използвали дефолтни потребителски акаунти.

  • През първия ден хакерите успяват да изброят базите данни след повторен опит с правилните SQL заявки.

  • Създаден е нов акаунт с името Barlati, а присъствието им е обявено чрез XSS уязвимост (CVE-2021-26829), която показва съобщение „Hacked by Barlati“ на HMI интерфейса.

  • TwoNet се фокусира върху уеб приложението на HMI, без да се опитва за ескалация на права на хост системата.

Нападателите също така изключват реално време на PLC връзките, променят HMI сетпойнтите и деактивират логовете и алармите, което е потенциално разрушително за процесите в реална инфраструктура.

Последното влизане на групата е засечено на 11:19 ч. на следващия ден.

Разширяване на активността

Първоначално TwoNet се фокусира върху DDoS атаки срещу организации, подкрепящи Украйна. Сега групата показва интерес към:

  • HMI и SCADA интерфейси на критична инфраструктура във „вражески държави“.

  • Публикуване на лични данни на служители от разузнаване и полиция.

  • Предлагане на киберпрестъпни услуги, включително RaaS, „хакер под наем“ и първоначален достъп до SCADA системи в Полша.

Според Forescout, този модел наподобява други групи, които се трансформират от традиционни DDoS и defacement операции към OT/ICS атаки.

Препоръки за защита

Forescout подчертава, че критичната инфраструктура трябва да прилага следните мерки:

  • Силна автентикация и минимизиране на експозицията към публичната мрежа.

  • Сегментиране на продукционната мрежа и контрол на достъпа до административните интерфейси чрез IP-базирани листи.

  • Протоколно осведомена детекция, която сигнализира при опити за експлоатация или промени в HMI интерфейса.

Тези стъпки значително намаляват риска от успешни прониквания и потенциални разрушителни действия.

e-security.bg

Подобни

Държавни хакери използват Gemini на Google
12.02.2026
google-gemini
SSHStalker - нов Linux ботнет възражда IRC като C2 механизъм
12.02.2026
u_z3u7n7e7-penguins-5414467_640
LummaStealer се завръща с нова сила чрез CastleLoader
12.02.2026
stealer
Атаката DeadVax: изключително сложна фишинг кампания
9.02.2026
malware-phishing-header
APT28 използва нова уязвимост в Microsoft Office за кампания срещу Европа
9.02.2026
spying-4270361_640
Shadow Campaigns: Глобална операция с ясен геополитически фокус
9.02.2026
Cyberattack_b

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.