Пресечен взлом сайта администрации города Железнодорожный

Пресечен взлом сайта администрации города Железнодорожный

Пресечен взлом сайта администрации города Железнодорожный

Group-IB сообщает об оказании содействия Администрации города Железнодорожный в реагировании и пресечении деятельности компьютерных злоумышленников, взломавших официальный сайт администрации. Инцидент и его последствия были ликвидированы в течение получаса.


В ночь с 3 на 4 июня 2012 года неизвестные злоумышленники получили несанкционированный доступ к файловой системе сервера и настроили перенаправление пользователей официального сайта администрации подмосковного города Железнодорожный на сайт с порнографическим контентом.

Эксперты центра круглосуточного реагирования на инциденты информационной безопасности CERT-GIB, действующего на базе компании Group-IB, зафиксировали факт взлома и в течение 10 минут оповестили администратора сайта о текущем инциденте. Работа ресурса была приостановлена на 20 минут, после чистки системы и смены паролей он вновь заработал корректно.

«В 2009 году мы оказали помощь администрации Серпуховского муниципального района, чей сайт подвергся DDoS-атаке, — рассказывает Илья Сачков, генеральный директор Group-IB. — В этот раз речь идет о так называемом редиректе, который нередко используется для компрометации владельцев интернет-ресурса. Мы планируем провести аудит ресурса и дать свое экспертное заключение о необходимых мерах по усилению уровня информационной безопасности».

Android научится сохранять следы атак шпионского софта

Google начала разворачивать в Android новую функцию Intrusion Logging, которая должна помочь исследователям разбирать атаки с использованием шпионского софта и криминалистических инструментов для извлечения данных со смартфонов. Функция входит в Advanced Protection Mode — специальный режим усиленной защиты Android для пользователей из группы риска: журналистов, правозащитников, активистов и т. п.

Суть Intrusion Logging в том, что Android будет собирать отдельный набор журналов с событиями, которые могут указывать на взлом или попытку компрометации устройства.

Эти данные должны помочь экспертам понять, что происходило со смартфоном, когда и каким способом его могли атаковать. Google разработала функцию при участии Amnesty International.

В организации отмечают, что раньше анализ Android-устройств был заметно сложнее, чем iPhone: системные логи не были рассчитаны на расследование вторжений, быстро перезаписывались и часто не сохраняли следы атаки.

Новый механизм будет раз в день собирать логи, шифровать их и загружать в Google-аккаунт пользователя. Это важно: если шпионский софт уже попал на устройство, он не сможет просто удалить локальные следы атаки.

При этом Google утверждает, что не имеет доступа к содержимому журналов — расшифровать и передать их исследователям может только сам пользователь.

Intrusion Logging фиксирует, например, разблокировку телефона, установку и удаление приложений, подключения к сайтам и серверам, использование Android Debug Bridge, а также попытки удалить сами журналы. Последнее может быть отдельным сигналом, что кто-то пытается скрыть следы взлома.

Такие данные могут показать, подключался ли смартфон к инструменту вроде Cellebrite, пытались ли с него извлечь данные, устанавливалось ли на устройство шпионское ПО или сталкерское приложение, а также открывал ли телефон вредоносные сайты или серверы, используемые для атаки.

Пока у функции есть ограничения. Intrusion Logging нужно включать вручную вместе с Advanced Protection Mode. Кроме того, сейчас она доступна только на устройствах Pixel с декабрьским обновлением Android 16 и новее, а смартфон должен быть привязан к Google-аккаунту.

Есть и вопрос приватности: журналы могут содержать историю подключений и браузерной активности. Поэтому пользователю придётся самому решать, готов ли он передавать такие данные исследователям при расследовании возможной атаки.

RSS: Новости на портале Anti-Malware.ru