Пресечен взлом сайта администрации города Железнодорожный

Пресечен взлом сайта администрации города Железнодорожный

Пресечен взлом сайта администрации города Железнодорожный

Group-IB сообщает об оказании содействия Администрации города Железнодорожный в реагировании и пресечении деятельности компьютерных злоумышленников, взломавших официальный сайт администрации. Инцидент и его последствия были ликвидированы в течение получаса.


В ночь с 3 на 4 июня 2012 года неизвестные злоумышленники получили несанкционированный доступ к файловой системе сервера и настроили перенаправление пользователей официального сайта администрации подмосковного города Железнодорожный на сайт с порнографическим контентом.

Эксперты центра круглосуточного реагирования на инциденты информационной безопасности CERT-GIB, действующего на базе компании Group-IB, зафиксировали факт взлома и в течение 10 минут оповестили администратора сайта о текущем инциденте. Работа ресурса была приостановлена на 20 минут, после чистки системы и смены паролей он вновь заработал корректно.

«В 2009 году мы оказали помощь администрации Серпуховского муниципального района, чей сайт подвергся DDoS-атаке, — рассказывает Илья Сачков, генеральный директор Group-IB. — В этот раз речь идет о так называемом редиректе, который нередко используется для компрометации владельцев интернет-ресурса. Мы планируем провести аудит ресурса и дать свое экспертное заключение о необходимых мерах по усилению уровня информационной безопасности».

В Samsung Galaxy S26 и S26+ обнаружена опасная уязвимость

Группа исследователей Dark Navy обнаружила во флагманских смартфонах Samsung Galaxy S26 и S26+ уязвимость, позволяющую получить полный доступ к системе. При этом приложения, которые обычно не работают на рутованных устройствах, продолжают запускаться. Проблема затрагивает только модели на системах на чипе Exynos; смартфоны на Snapdragon ей не подвержены.

Об опасной уязвимости сообщило издание Android Authority со ссылкой на группу исследователей Dark Navy.

Проблема характерна только для Samsung Galaxy S26 и S26+ на платформе Exynos. Модели Galaxy S26 Ultra, построенные на чипах Qualcomm Snapdragon, уязвимости не подвержены после того, как в марте были закрыты проблемы, ранее выявленные лабораторией Xiaomi.

Для эксплуатации уязвимости Dark Navy разработала эксплоит, позволяющий получить полный доступ к системе, то есть root-права. Как предполагают авторы Android Authority, при создании этой утилиты мог использоваться генеративный искусственный интеллект. Эксплоит запускается как обычное приложение.

Чтобы полностью завершить процесс получения root-прав, требуется утилита Magisk. С её помощью исследователям также удалось обойти ограничения, встроенные в некоторые приложения, например банковские, которые обычно не работают на устройствах с повышенным уровнем привилегий.

Ранее пользователи Galaxy S22 Ultra столкнулись с проблемами при сбросе устройств. Смартфоны внезапно стали определяться как корпоративные и блокировались механизмом Knox Mobile Enrollment. Простыми способами устранить эту проблему не удалось.

RSS: Новости на портале Anti-Malware.ru