Хакеры атаковали Большой адронный коллайдер - Выбор сетевого экрана (фаерволы, firewall) - Форумы Anti-Malware.ru Перейти к содержанию
radioelectron

Хакеры атаковали Большой адронный коллайдер

Recommended Posts

radioelectron

Группа хакеров взломала компьютерную систему CERN (Европейский центр ядерных исследований), организации, курирующей проект Большой адронный коллайдер (БАК). Об этом сообщает The Daily Telegraph. Впрочем, серьезного вреда проекту хакеры не нанесли.

На сайте cmsmon.cern.ch хакерами была размещен текст на греческом языке, озаглавленный «GST: Greek Security Team». Кроме того, хакеры повредили один из файлов CERN. Сейчас сайт cmsmon.cern.ch недоступен.

Система CMSMON, доступ к которой пытались получить хакеры, контролирует работу компактного мюонного соленоида (Compact Muon Solenoid, CMS), созданного, чтобы отслеживать данные в ходе столкновения элементарных частиц в ускорителе БАК.

Газета отмечает, что ученые в CERN были обеспокоены атакой хакеров, поскольку те были в «одном шаге» от компьютерной системы, которая контролирует CMS. Источники издания сообщили, что если бы хакеры взломали компьютерную сеть второго уровня, то смогли бы частично отключить CMS.

Впрочем, источники The Times в CERN утверждают, что хакеры могли добраться до CMSMON из-за многоступенчатой системы безопасности сети организации.

В CERN полагают, что хакеры лишь хотели показать уязвимость компьютерных систем лаборатории.

Стоит отметить, что взлом сети CERN произошел в среду, 10 сентября, когда первый пучок протонов был запущен по туннелю ускорителя БАК длиной 27 километров.

Источник: http://lenta.ru/news/2008/09/13/cern/

Скриншот с The Daily Telegraph:

scicern212_big.gif

post-3845-1221322076_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×