Атака на электросеть Польши: вредоносные прошивки и RTU

В декабре 2025 года ряд скоординированных кибератак был нацелен на электросеть Польши. Хотя непосредственный ущерб для энергосистемы оказался ограниченным, использованные методы и выбор времени — в разгар суровых погодных условий — создали высокий риск обострения ситуации и вызвали серьезную обеспокоенность экспертов по кибербезопасности.

Краткая суть инцидента

Атака была направлена на различные элементы энергетической инфраструктуры, включая ветряные и солнечные электростанции, а также комбинированную теплоэлектростанцию. Основной вектор компрометации — распределенные энергетические ресурсы (DERS), подающие электроэнергию в сеть через Grid Connection Point (GCP). Взаимодействие происходило через подстанции, где удаленные терминальные устройства (RTU) управляли обменом с системами диспетчерского управления и сбора данных (SCADA).

Как происходила компрометация: тактики, методы и процедуры (TTP)

Расследование выделило ряд характерных TTP, фокусировавшихся на уязвимостях в устройствах и незащищенных конфигурациях:

  • Использование открытых веб-интерфейсов и учетных данных по умолчанию для доступа к RTU (в частности, к Hitachi RTU560).
  • Загрузка вредоносной прошивки, приводившей к так называемой «жесткой» блокировке устройств.
  • Эксплуатация уязвимости обхода механизма безопасного обновления («безопасного обновления»), отмеченной как CVE-2024-2617, затрагивающей прошивки до версии 13.7.7.
  • Доступ по SSH к Mikronika RTU с использованием root-учеток по умолчанию и последующее стирание файловых систем.
  • Эксплуатация типичных сервисов (FTP, SSH) для получения доступа к файловой системе и реализации RCE, внедрения команд или методов повреждения памяти.
  • Манипуляции с приборами Moxa NPort 6000: не столько блокировка, сколько сброс к заводским настройкам и изменение конфигурации, затрудняющие восстановление и делающие устройства недоступными.

Какие устройства и платформы были задействованы

  • Hitachi RTU560 — компрометация через веб-интерфейс с default credentials и загрузка вредоносной прошивки; уязвимость CVE-2024-2617 позволяла обходить механизм безопасного обновления.
  • Mikronika RTU — доступ по SSH под root с default credentials, стирание файловых систем; многие целевые модели используют OMAP-платформы от Texas Instruments, что облегчало разработку вредоносных payload.
  • Moxa NPort 6000 — использовались учетные данные по умолчанию, затем устройства сбрасывались и конфигурировались так, чтобы затруднить восстановление; полноценной «блокировки» не зафиксировано, но доступ был нарушен.

Отличие от DoS и последствия для восстановления

Ключевое отличие выявленных методов от классических атак типа DoS заключается в природе повреждений:

  • DoS-атаки затрудняют работу и восстановление, но чаще позволяют восстановить функционирование без замены аппаратуры.
  • В описанном инциденте злоумышленники применяли методы, приводящие к полному выходу устройств из строя (hard bricking), что требует физической замены или сложного восстановления на месте — процесс существенно более длительный и ресурсозатратный.

Технические векторы компрометации

Основные техники, зафиксированные в расследовании:

  • Загрузка вредоносных прошивок;
  • Получение доступа к файловой системе через FTP/SSH и последующая порча данных;
  • Удаленное выполнение кода (RCE) и внедрение команд;
  • Методы повреждения памяти и обхода механизмов безопасного обновления.

«Наличие выключенных по умолчанию механизмов безопасности и использование учетных записей с default credentials сделали ряд устройств уязвимыми к длительному и необратимому выводу из строя», — подчеркивают эксперты расследования.

Оценка риска и рекомендации

Инцидент ясно показывает, что обеспечение безопасности в среде OT должно быть приоритетом для операторов критической инфраструктуры. Конкретные рекомендации:

  • Немедленно отключить или переопределить учетные записи по умолчанию и внедрить политику сильных паролей и управления доступом.
  • Включить и проверить механизмы безопасного обновления («secure update») и обеспечить защиту их конфигураций; для устройств, затронутых CVE-2024-2617, — применить патчи/обновления и компенсирующие меры.
  • Провести инвентаризацию всех RTU, шлюзов и коммуникационных устройств (Moxa, Mikronika, Hitachi и т.д.) с классификацией по критичности и наличию поддерживаемых версий прошивок.
  • Ограничить доступ к сервисам FTP/SSH — использовать сегментацию сети, строгие ACL, jump hosts и многофакторную аутентификацию.
  • Разработать и отработать планы восстановления, включая наличие запасных устройств и процедуры восстановления конфигураций, способные противостоять hard bricking.
  • Внедрить средства мониторинга целостности прошивок и конфигураций, а также детектирование нестандартного поведения RTU/коммутаторов.
  • Проводить регулярные OT-vulnerability assessments и тестирование процедур инцидент-менеджмента совместно с локальными DSO и поставщиками оборудования.

Вывод

Атака декабря 2025 года — тревожный сигнал для операторов энергетических систем: сочетание уязвимых устройств, отключенных механизмов безопасности и использования учетных записей по умолчанию способно превратить киберинцидент в физическую угрозу для электроснабжения, особенно в сложных погодных условиях. Повышение устойчивости требует системного подхода к безопасности OT, обновлениям, управлению доступом и готовности к восстановлению в условиях реального ущерба аппаратных компонентов.

Ключевое правило: любая критическая инфраструктура должна предполагать, что программное нарушение может перейти в физическое — и готовиться соответствующим образом.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: