Вирус отключил камеры видеофиксации

Вирус отключил камеры видеофиксации

Работа 144 комплексов «Стрелка-СТ» в Подмосковье оказалась парализована на две недели из-за компьютерного вируса. Так чиновники объясняют массовые отключения камер, которые начались в начале февраля. Чтобы справиться с вредоносной программой, дорожникам пришлось обратиться за помощью к антивирусной компании «Лаборатория Касперского», специалистом которой был передан накопительный диск одного из устройств. 

В заключении Лаборатории приводится полный список обнаруженных на нем вирусов: Not-a-virus RiskTool.Win32.Tepz.a; Net-Worm.Win32.Kolab.afyi; Virus.Win32.Virut.ce; Net-Worm.Win32.Kolab.baxb. «Было обнаружено четыре различных вредоносных программы в 130 файлах», - указано в отчете. 

Впрочем, по мнению координатора «Синих Ведерок» Петра Шкуматова, перечисленные вирусы хорошо знакомы рядовым пользователям интернета, и попытка выдать их за спланированную хакерскую атаку – удобный способ переложить вину за поломку на мифических кибер-хулиганов.


«Мне кажется, это попытка найти крайнего, - добавил Шкуматов. - Очень удобно сделать виноватым вирус. Это значит, что виноватых нет. Мы все знаем, как проводятся расследования подобных инцидентов – никак. Сам по себе вирус ответить по закону не может. Получается, что деньги, выделенные на обслуживание камер, исчезли в неизвестном направлении, система вышла из строя, а крайней сделали компьютерную программу». 

Руководитель отдела антивирусных разработок компании «Доктор Веб» Сергей Комаров также считает, что упомянутые вирусы являются «бытовыми» и не могут существенно навредить: «Мы можем предположить, что компьютеры, обслуживающие камеры, просто не были должным образом защищены и были инфицированы, скажем так, «бытовыми» троянскими программами, объединяющими компьютеры в зомби-сети». 

«Таких троянцев было несколько, очевидно, работа этих вредоносных программ сказывалась на производительности компьютера, но вряд ли могла сделать полностью невозможным управление камерами», - подчеркнул эксперт. 

Первый заместитель главы думского Комитета по конституционному законодательству и госстроительству Вячеслав Лысаков убежден, что проблемы в работе камер связаны с другим аспектом. «Надо разбираться со всем этим, - заявил Лысаков. - Судя по всему, проблема в том, что камеры обслуживала какая-то сторонняя организация». 

Как сообщают «Известия», тендер на обслуживание комплекса в 2013 году стоимостью 172 млн руб. выиграл подрядчик ЗАО «ИнтехГеоТранс». До этого вопросами эксплуатации камер занимался их производитель - компания «СК Регион». 

«У меня есть претензии к «Стрелке», - добавил депутат. - Мы общаемся с разработчиками и стараемся добиться того, чтобы все камеры проходили более жесткое тестирование. Прежде всего – на идентификацию объектов. Чтобы, во-первых, не было жалоб от водителей, которые сообщают, что камера перепутала автомобили – и присвоила им чужую скорость. И чтобы все производители могли конкурировать на равных условиях». 

Отметим, что поражение системы автоматической видеофиксации вирусами – беспрецедентный случай в России. Хотя с бытовым вандализмом производителям «Стрелки» приходится сталкиваться достаточно часто: рассерженные водителирасстреливают устройства из всего доступного им оружия: начиная от пейтбольных маркеров, заканчивая охотничьими ружьями. Стоимость одной камеры составляет 3,8 миллиона рублей. 
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян удаленного доступа пугает жертв дикими криками и страшными картинками

Эксперты ESET обнаружили необычный плагин, созданный для NonEuclid RAT. Модуль использует Windows API для подачи громких звуковых сигналов и параллельно отображает картинку, которая может привидеться только в страшном сне.

Объявившийся в этом году троян NonEuclid — один из многочисленных форков опенсорсного AsyncRAT. Он тоже обладает модульной архитектурой, позволяющей расширить функциональность зловреда.

При создании NonEuclid вирусописатели дали волю своей фантазии: в отличие от более «классических» собратьев DcRAT и VenomRAT, их детище умеет шифровать данные, брутфорсить пароли к FTP и SSH, подменять адреса криптокошельков в буфере обмена, внедрять в PE-файлы пейлоад по выбору оператора, в том числе на USB-устройствах.

Найденный исследователями новый плагин именуется «Screamer» («кричалка», «пугалка»). В него вшиты пять изображений, и по команде оператора зловред выбирает одно из них для вывода.

Он также получает WAV-файл и значение задержки, а при проигрывании выводит звук и высокие частоты на максимум, манипулируя Windows API.

 

Исследователи полагают, что столь необычный компонент предназначен для диверсий (в случае использования зараженной системы для критически важных операций) и шантажа.

Написанный на C# инструмент удаленного администрирования AsyncRAT был опубликован на GitHub как проект с открытым исходным кодом в 2019 году. С тех пор злоумышленники неустанно плодят вредоносные клоны с дополнительными возможностями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru