Осужденный сисадмин украл базу данных у ФСИН

Осужденный сисадмин украл базу данных у ФСИН

Бывший системный администратор одной из казанских фирм Наиль Низамов будет осужден по обвинению в краже служебной информации УФСИН России по Татарстану. Об этом сообщает агентство "Интерфакс" со ссылкой на помощника руководителя СУ СКР по Татарстану Андрея Шептицкого.

По материалам дела, в июне 2010 года Низамов был осужден на полгода условно за совершение кражи. Он должен был регулярно являться в уголовно-исполнительную инспекцию №48 в Казани. Сотрудники инспекции узнали, что Низамов хорошо разбирается в IT-технологиях и попросили его установить на служебных компьютерах антивирусную программу и в дальнейшем обновлять ее базы.

Во время установки антивируса Низамов обнаружил на компьютерах служебные базы данных "АКУС" (Автоматизированный картотечный учет спецконтингента) и "Паспорта 2007". Данные он скопировал на USB-накопитель, однако дома открыть их не смог, так как базы оказались защищены паролем.

После этого хакер установил на компьютер в инспекции программу, перехватывающую нажатия клавиш, и с ее помощью узнал пароли. Затем он выложил эти базы в интернет.

Сотрудники управления собственной безопасности ГУФСИН Росии по Татарстану выявили злоумышленника в конце 2011 года. Ему предъявили обвинение по статье 272 части 1 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации). Сотрудники уголовно-исполнительной инспекции, которые допустили утечку информации, понесли дисциплинарное наказание.

Низамов свою вину признал полностью, в связи с чем его дело будет рассмотрено в мировом суде в особом порядке.

Интерфакс" со ссылкой на помощника руководителя СУ СКР по Татарстану Андрея Шептицкого." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Юзеров призывают как можно скорее закрыть уязвимости в Windows BitLocker

Сентябрьские обновления для Windows в числе прочего устраняют в BitLocker две уязвимости, позволяющие локально повысить привилегии до SYSTEM. Пользователям рекомендуется применить патчи незамедлительно.

Обе проблемы классифицируются как use-after-free. Степень опасности в Microsoft в обоих случаях сочли существенной, но не критической, так как вероятность эксплойта невысока.

Уязвимость CVE-2025-54911 в Windows-механизме защиты данных на дисках проявляется при обработке некоторых объектов в памяти. Заставить BitLocker обратиться к освобожденной области можно через специально сформированный ввод.

Возникшее в результате нарушение целостности памяти позволит выполнить вредоносный код с более высокими привилегиями. Уровень угрозы оценен в 7,3 балла по шкале CVSS.

Эксплойт CVE-2025-54912 проще, он даже не потребует взаимодействия с системой по подсказке в UI. Степень опасности уязвимости оценена в 7,8 балла CVSS.

Соответствующие исправления включены в состав накопительных обновлений для поддерживаемых версий Windows, вышедших в рамках сентябрьского «вторника патчей». В качестве временной меры защиты можно ограничить локальный доступ к BitLocker или отключить его до установки патча (не рекомендуется по соображениям безопасности).

Предотвратить эксплойт также поможет мониторинг логов на предмет аномалий в работе службы, а также проверка прав пользовательских аккаунтов. Там, где предъявляются повышенные требования к безопасности, стоит укрепить защиту конечных точек с помощью спецсредств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru