Хакеры атаковали систему железнодорожного сообщения в США

Хакеры атаковали систему железнодорожного сообщения в США

...

Хакерские группировки, возможно базирующиеся за пределами США, в декабре прошлого года смогли получить доступ к служебным компьютерным системам на Северо-западных железных дорогах в США. Группе хакеров удалось контролировать процессы железнодорожного сообщения как минимум на протяжении двух суток. Об этом говорится в служебной записке Управления транспортной безопасности США.



Согласно официально не опубликованным данным, хакеры 1 декабря уже имели контроль над частью железных дорог в США и за счет небольших манипуляций, проведенных с управляющими компьютерными системами они смогли "в течение короткого времени" замедлить движение поездов. По данным ведомства, в результате вмешательства, поезда отклонились от расписания примерно на 15 минут, однако хакеры не производили каких-либо более значительных манипуляций. На следующий день хакеры осуществили второе "незначительное" вмешательство в американскую систему железнодорожного сообщения, передает cybersecurity.ru.

Официальные внутренние документы о хакерской атаке на транспортную систему в Управлении транспортной безопасности поступили еще 20 декабря, но ведомство не разглашало их содержания. Отметим, что Управление транспортной безопасности несет ответственность за безопасность на всех видах общественного транспорта, не только на железных дорогах.

Во внутренних письмах говорится, что ранее хакерских атак на железнодорожные системы не было зафиксировано и, если в будущем такие атаки повторятся, то их последствия могут быть очень серьезными, так как отрасль железнодорожных перевозок относится к стратегически важным отраслям в США.

Независимые эксперты говорят, что за последние несколько лет американские правительственные и инфраструктурные системы безопасности научились сравнительно неплохо обнаруживать атаки хакеров, однако они так и не научились обмениваться этими данными и делать верные выводы из атак, предпочитая просто засекречивать информацию.

В Управлении транспортной безопасности США накануне подтвердили факт хакерской атаки на железнодорожные ИТ-системы, заявив, что сейчас ведут полный аудит ИТ-систем в американском метрополитене, в дорожных службах и в авиации. Подробности аудита и его результаты публично не разглашаются.

Независимые эксперты говорят, что сейчас среди компаний и правительственных органов, связанных с общественной безопасностью и критически важными отраслями все чаще задумываются над созданием на базе US Cert или АНБ США специального аналитического центра, который будет контролировать и оповещать о хакерских атаках на промышленные и общественно-значимые системы.

Говоря о недавних инцидентах с железными дорогами, в отчете говорится, что соответствующие службы довольно оперативно среагировали на угрозы и, возможно, благодаря этому удалось избежать более серьезных последствий. Также известно, что атака велась с серверов, расположенных за пределами США. В какой именно стране они располагались, не сообщается.

Известно, что внутренние службы американского железнодорожного транспорта знали об атаке уже 5 декабря, тогда как более широкую огласку инцидент получил 20 декабря, когда о нем были оповещены компании American Railroads, Boeing, ряд канадских партнеров, а также Агентство национальной безопасности США, Управление внутренней безопасностью, ФБР и Министерство транспорта США.

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru