Онлайн-сервисы ВГТРК подверглись хакерской атаке

Онлайн-сервисы ВГТРК подверглись хакерской атаке

Онлайн-сервисы ВГТРК подверглись хакерской атаке

Атаке подверглись внутренние сервисы медиахолдинга ВГТРК, а также онлайн-сервисы компании. В холдинг ВГТРК входят федеральные каналы «Россия 1», «Россия -24», «Россия Культура», международный телеканал «РТР Планета», более 80 региональных телерадиокомпаний, а также радиостанции «Радио России», «Маяк», «Культура», «Вести ФМ», «Юность».

«ВГТРК подверглась беспрецедентной хакерской атаке. Не работает онлайн-вещание и внутренние сервисы, даже интернета нет и телефонии.

Это надолго. Слышал, что стерли все с серверов, включая резервные копии. Они работают в аврале с 6 утра. Проблема, как я понял, очень серьезная, и восстановление займет много времени», — сообщил источник издания «Газета Ру».

От официальных комментариев, как отметил автор публикации «Газеты Ру», в ВГТРК отказались, сославшись на отсутствие технических возможностей. Аналогичным образом в холдинге отвечали на просьбы о комментариях и представителям других изданий.

Однако в 10:55 «Интерфакс» со ссылкой на пресс-службу ВГТРК сообщил:

«В ночь на 7 октября онлайн-сервисы ВГТРК подверглись беспрецедентной хакерской атаке, однако существенный урон работе медиахолдинга нанесен не был. Специалисты холдинга ведут работу над устранением последствий этого вредоносного вмешательства».

Также в ВГТРК сообщили об отсутствии угроз эфиру. Теле- и радиоэфир каналов и радиостанций между тем действительно не прерывался. Вещание шло в нормальном режиме как эфирных, так и кабельных и спутниковых каналов.

Работали и сайты компаний холдинга. Однако при попытке просмотра или прослушивания эфира появляется или пустое окно, или сообщения об ошибках — как правило, о недоступности сервиса.

По данным сервиса Сбой.РФ, резкий скачок количества жалоб произошел между 6 и 7 часами 7 октября. При этом картина по онлайн-эфиру радиостанции «Маяк», телеканалов «Россия 1» и «Россия 24» практически идентичная. В общей сложности половина жалоб на сбои приходится на Москву и Санкт-Петербург.

Раннее именно ВГТРК, наряду с «Роскосмосом», называли одной из наиболее приоритетных целей для антироссийских кибергруппировок, которые являются операторами шифровальщиков. В частности, среди таких называлась NB65.

В cPanel нашли критическую уязвимость с повышением прав до root

Исследователи в области информационной безопасности обнаружили критическую уязвимость в cPanel — одной из самых популярных панелей управления веб-хостингом, которая используется для администрирования миллионов сайтов по всему миру.

О проблеме сообщили Сергей Герасимов (СП SolidSoft и Yandex B2B Tech) и Филипп Охонко, старший инженер по прикладным системам в FINRA.

Уязвимость связана с некорректной обработкой путей в API Team Manager. Из-за этой ошибки злоумышленник может выходить за пределы разрешённых директорий в файловой системе и повышать свои привилегии до уровня root.

Речь идёт о действительно серьёзном риске — особенно для сред общего хостинга, где на одной инфраструктуре размещаются сайты сразу нескольких клиентов. В таких условиях успешная эксплуатация уязвимости может затронуть не один проект, а сразу всю площадку.

Исследовательская группа сознательно не раскрывает технические детали эксплуатации. С учётом масштабов распространения cPanel специалисты решили дать администраторам и хостинг-провайдерам время на установку обновлений. Подробный технический разбор обещают опубликовать позже в экспертном блоге компании.

Уязвимость получила идентификатор CVE-2025-66429 и 9,3 балла по шкале CVSS, что соответствует критическому уровню. Она затрагивает все версии cPanel вплоть до 130.0.15 включительно.

Авторы исследования отдельно отметили оперативную реакцию разработчиков cPanel и их профессиональный подход к устранению проблемы. Работа над этим и другими исследованиями ведётся в рамках совместного предприятия Yandex B2B Tech и SolidSoft.

Если вы используете cPanel — это тот случай, когда обновление действительно стоит установить как можно скорее.

RSS: Новости на портале Anti-Malware.ru