Канадские министерства остались без Интернет

Канадские министерства остались без Интернет

В поисках секретных документов хакеры совершили беспрецедентную кибератаку на три правительственные организации Канады, два из которых остались без доступа к всемирной паутине.

Нападение было совершено в январе этого года, в результате которого пострадали Организация оборонных исследований и разработок (Defence Research and Development, DRD), Министерство Финансов и Казначейство Канады.

По данным CBC News, злоумышленники пытались проникнуть в корпоративную сеть и получить доступ к совершенно секретным государственным документам, используя метод «целевого фишинга» (spear- phishing) - атака, направленная на конкретную жертву.

Согласно специалистам, атака совершается по следующей схеме. Злоумышленник, используя серверы в Китае, получает доступ к компьютерам высокопоставленных чиновников Канады. Далее от их имени сотрудникам технического отдела отправляются письма, с целью выудить пароли доступа к правительственной сети. В тоже время остальным служащим рассылаются якобы безобидные напоминания, снабженные вредоносным программным обеспечением, которое активируется при открытии файла. Проникнув в сеть, вредонос собирает интересующую информацию и затем отправляет ее «хозяину».

По словам представителей финансовых учреждений, это была лишь попытка, однако доступ к Интернет был отключен во избежание утечки секретных документов.

Кроме того, в результате проведенного расследования выяснилось, что атака была произведена со стороны Китая. Но, кто именно был инициатором неизвестно. Существуют предположения, что это могли быть хакеры, преследующие патриотические цели.

Обновление

Стоит добавить, что пока статья готовилась к публикации, китайские власти заявили о своей непричастности к данному делу.

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru