Хакеры вторглись на серверы немецкой федеральной полиции

Хакеры вторглись на серверы немецкой федеральной полиции

В распоряжение газеты Bild am Sonntag попал доклад федеральной службы безопасности Германии, в котором говорится в проникновении злоумышленников в компьютерные системы немецкой полиции и таможенной службы. Беспокойство простых граждан в данном случае должен вызывать даже не сам факт взлома, а продолжительность присутствия там киберпреступников.


Согласно докладу, хакеры смогли получить несанкционированный доступ к полицейским серверам почти год назад - в сентябре 2010; все это время, в течение многих месяцев, они регулярно наведывались туда за разнообразной информацией, а технический персонал даже не подозревал об их деятельности. Причем одной лишь полицией интересы взломщиков не ограничились: они вскрыли еще и информационные ресурсы таможенной службы, откуда украли некоторое количество файлов и опубликовали их в общем доступе.

Утверждается, что полицейские экономили на программном обеспечении, устанавливая "дешевые" программные продукты, а система защиты важных сведений была "ненадежной". Эти факторы, по мнению аналитиков, и обусловили успех злоумышленников. Теперь, когда персонал наконец "прозрел", скомпрометированные серверы отключены, и ведутся работы по ликвидации последствий взлома. Может показаться, что за прошедшее время хакеры уж точно вынесли все интересующие их данные, и потеря этих информационных ресурсов пройдет для них безболезненно; однако надо заметить, что ценность баз данных, к которым они получили доступ, определяется степенью их актуальности - то есть ликвидировать пути НСД все равно важно.

В докладе сообщается, что основной целью злоумышленников, похоже, была информационная система под названием "Patras" - компрометации подверглись все без исключения обслуживающие ее серверы. "Patras" - это система слежения за опасными преступниками и террористами, которая накапливает и обрабатывает данные о любых их перемещениях; в ее работе задействуются службы позиционирования мобильных телефонов и спутниковые навигаторы GPS. Таким образом, обращаясь к ней, полицейские и таможенники могут точно определять, где находится то или иное опасное для общественного порядка лицо. Теперь эти данные, равно как и конфиденциальные сведения о следственных мероприятиях немецких правоохранительных органов, в любой момент могут оказаться в открытом доступе.

Infosecurity US

Письмо автору

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru