Бразильские провайдеры подверглись массовому "отравлению" DNS

Бразильские провайдеры подверглись массовому "отравлению" DNS

Сотрудник "Лаборатории Касперского" Фабио Ассолини сообщил в блоге Securelist, что в течение последних дней несколько поставщиков услуг Интернета, работающих на территории Бразилии, пострадали от злонамеренной модификации DNS-записей. Ничего не подозревающие клиенты провайдеров вместо легитимных ресурсов оказывались на вредоносных страницах.


В среднем крупные компании в этом секторе бразильского рынка имеют по 3-4 миллиона пользователей каждая, так что интерес злоумышленников к "отравлению" их баз данных DNS вполне объясним. В конце минувшей недели на многих форумах начали звучать жалобы и просьбы о помощи в избавлении от вредоносных перенаправлений; в частности, киберпреступники сумели внести нежелательные модификации в записи для таких известных сервисов, как YouTube, Gmail и Hotmail. Не ускользнули от внимания хакеров и популярные местные ресурсы, также привлекающие существенное число посетителей.

Во всех случаях от пользователей требовали загрузить и установить вредоносное программное обеспечение, чтобы получить доступ к интересующим их сайтам. В первоисточнике имеется иллюстрация, на которой видно уведомление с текстом "Установите Google Defence, чтобы иметь возможность использовать новый Google.com". Сей "продукт", как и прочие его аналоги для других ресурсов, на самом деле являлся троянским конем, предназначенным для хищения банковских данных. Загружался "Google Defence" с IP-адреса вида 80.XX.XX.198; г-н Ассолини отметил, что информационно-разведывательная сеть Kaspersky Security Network зарегистрировала как минимум 800 попыток доступа к этому адресу. Все пользователи, обращавшиеся к нему, были из Бразилии.

Известно, впрочем, что провайдеры были не единственными жертвами нападения: некоторые местные компании сообщали о том, что неизвестные злоумышленники атаковали их маршрутизаторы и вносили похожие изменения в DNS-записи, так что сотрудники этих организаций тоже перенаправлялись на опасные ресурсы; там их в конечном счете ждал все тот же банковский троянский конь.

Тогда же, в конце прошлой недели, поступили сообщения о том, что бразильская полиция арестовала работника одной из компаний-поставщиков услуг Интернета на юге страны; его обвиняют в соучастии в этой киберкриминальной операции. Соответственно, как минимум в одном случае злоумышленникам помог инсайдер; не исключено, что и в персонале других провайдеров тоже могли найтись "слабые звенья".

Securelist

Письмо автору

" />

ГК Солар подготовила Solar SafeInspect к новым требованиям ФСТЭК России

С 1 марта 2026 года вступает в силу Приказ ФСТЭК России № 117, который ужесточает требования к защите государственных информационных систем и управлению привилегированными учетными записями. Для госорганов, компаний из сегмента КИИ и финансового сектора это означает пересмотр привычных схем удалённого доступа.

Документ запрещает бесконтрольное использование прав администратора и вводит более жёсткие правила дистанционного подключения к контурам ГИС.

Если сотрудник или подрядчик работает удалённо, организация должна обеспечить защищённый канал связи, строгую аутентификацию и изоляцию критической инфраструктуры. Привычные схемы с несертифицированными VPN-клиентами или прямым пробросом портов больше не укладываются в нормативные требования.

На этом фоне ГК «Солар» заявила о готовности своей системы управления привилегированным доступом Solar SafeInspect к новым правилам. Обновлённый сертификат ФСТЭК России распространяется на версию продукта с модулем WEB-портал, который позволяет организовать удалённую работу через веб-интерфейс без установки VPN-клиентов и дополнительного ПО на стороне пользователя.

По словам представителей компании, администратор подключается к порталу по защищённому протоколу, проходит аутентификацию и работает с целевыми системами в изолированной сессии. При этом прямого сетевого взаимодействия между устройством сотрудника и внутренними сегментами ГИС не происходит, а все действия фиксируются.

Требования к контролю доступа актуальны не только для госструктур. В финансовом секторе действует ГОСТ Р 57580.1, который также предполагает жёсткое управление логическим доступом. В «Соларе» отмечают, что использование сертифицированного решения упрощает прохождение аудитов и проверок Банка России.

Отдельный аспект — импортозамещение. Модуль WEB-портал в составе сертифицированной версии Solar SafeInspect работает на базе Astra Linux, что позволяет выстраивать подсистему доступа без использования зарубежного ПО.

В компании подчёркивают: 1 марта — это не столько крайний срок, сколько начало нового этапа контроля. Организациям придётся не только внедрить меры защиты, но и быть готовыми подтверждать соответствие требованиям регулятора в ходе проверок.

RSS: Новости на портале Anti-Malware.ru