ФСБ установила личность атаковавшего правительственные сайты хакера

Сотрудники УФСБ по Красноярскому краю при поддержке центрального аппарата ФСБ России установили личность одного из хакеров, атаковавших 6 и 7 мая правительственные сайты. Об этом 5 июня сообщается на сайте новостей прокуратуры России.

Как установили в ФСБ, 19-летний учащийся одного из колледжей Красноярска блокировал 6 и 7 мая правительственные ресурсы, "используя полученное из сети Интернет вредоносное программное обеспечение". 31 мая местное управление ведомства возбудило против студента уголовное дело по части первой статьи 273 Уголовного кодекса ("использование компьютерных программ, заведомо предназначенных для несанкционированного блокирования компьютерной информации").

Хакеру грозит до четырех лет лишения свободы.

Прокуратура Красноярского края признала возбуждение дела против студента законным и обоснованным, а также взяла расследование под свой контроль. Были ли уже предприняты какие-либо меры против самого хакера, не уточняется, сообщает lenta.ru.

4 мая представители российского крыла хакерского движения Anonymous пообещали атаковать 6 мая сайт правительства России, а 7-го, в день инаугурации Владимира Путина - сайт премьер-министра. При этом они призвали своих сторонников поддержать их и разместили инструкцию по использованию инструмента для проведения DDoS-атак.

Указанные хакерами ресурсы в назначенное время несколько минут работали с перебоями. Спустя несколько дней Anonymous атаковали сайт Кремля.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Более 1400 CrushFTP-серверов, доступных в Сети, оказались уязвимы к атакам

Выставленные в интернет CrushFTP серверы, которых насчитывается более 1400, оказались уязвимы к атакам, эксплуатирующим уязвимость внедрения шаблонов на стороне сервера (SSTI), ранее использовавшуюся как 0-day.

CrushFTP описывает CVE-2024-4040 как возможность выхода за пределы песочницы виртуальной файловой системы (VFS), которая позволяет хакерам читать произвольные файлы.

Как оказалось, данный баг также делает возможным для злоумышленников обход аутентификации для доступа к учетной записи администратора и полное удаленное выполнение кода (RCE) на непропатченных системах.

В пятницу CrushFTP сообщила пользователям о необходимости немедленного обновления для блокировки попыток хакеров выйти из виртуальной файловой системы пользователя и загрузить системные файлы.

По словам исследователей платформы мониторинга угроз Shadowserver, большинство из обнаруженных непропатченных экземпляров CrushFTP, оставшихся в Сети, находятся в США (725), Германии (115) и Канаде (108).

Shodan также отслеживает 5 232 CrushFTP сервера, доступных в интернете. Пока нет никакой информации о том, сколько из них могут быть уязвимы к атакам.

 

Сразу после выпуска обновлений специалисты по кибербезопасности компании CrowdStrike опубликовали отчет, в котором говорится, что злоумышленники атаковали серверы CrushFTP в нескольких американских организациях в рамках политически мотивированной кампании по сбору разведданных.

Юзерам CrushFTP следует регулярно проверять веб-сайт производителя на наличие последних обновлений и инструкций, чтобы защитить себя от продолжающихся попыток эксплуатации.

В эту среду Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило брешь CVE-2024-4040 в свой каталог известных эксплуатируемых уязвимостей, предписав федеральным агентствам США защитить свои уязвимые серверы в течение недели.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru