Хакеры захватили сайт Пенсионного фонда РФ и заполнили его бредовыми текстами

Хакеры захватили сайт Пенсионного фонда РФ и заполнили его бредовыми текстами

...

Сайт Пенсионного фонда во вторник утром был атакован хакерами, и вместо привычных посетителям сайта нормальных информационных сообщений выдавал бредовый набор слов, не поддающийся пониманию, сообщает Life.ru.

На сайте ПФ появилось, например, такое: "Минерализация интегрирует лимнический холодный цинизм, изменяя направление движения. Лирика, особенно в речных долинах, различна. Мелькание мыслей решает перигей - это скорее индикатор, чем примета".

Или на страничке "Перечень организаций трансфер-агентов" злоумышленники поместили следующую фразу: "Экваториальный калиево-натриевый полевой шпат в XXI веке".

В самом Пенсионном фонде этот инцидент не считают провокацией со стороны хакеров. Как сообщил изданию представитель ПФР, во вторник на сайте произошла обычная техническая неполадка.

"Несколько месяцев назад при верстке сайта и создании шаблона страниц разработчиками были использованы разные произвольные тексты, которые в дальнейшем, естественно, были заменены, - рассказал нам источник в фонде. - Обнаружить эти тексты, зайдя на сайт ПФР, простой пользователь не может. Для этого необходимы специальные навыки и программы".

При этом представитель фонда отметил, что количество попыток взлома сайта уже за первые три дня его работы превысило все мыслимые цифры - более 10 раз хакеры устраивали атаку на сайт.

Бредогенераторы

Всеобщая интернетизация российских чиновников, объявленная президентом выдает порой результаты, которых не ожидали ни сами чиновники, ни инициаторы кампании, отмечает в этой связи агентство "Новый регион".

Например, сайт zakupki.gov.ru, предназначенный "для размещения информации о размещении заказов" (оригинальный синтаксис сохранен), стал неисчерпаемым источником для коррупционных скандалов. То выяснится, что в кабинет главы МВД срочно понадобились позолоченные кровати с из ценных пород дерева, то новосибирские милиционеры размещают заказ на тумбочку за полмиллиона. администрации мегаполисов заказывают золотые ершики для унитазов, а ведомства, призванные контролировать исполнение законов другими ведомствами, пытаются обзавестись многомиллионными авто с массажными креслами.

Правда, как только информация о таких заказах становится достоянием общественности, как сомнительные заявки исчезают с сайта, а их появление госорганизации оправдывают инициативой отдельных лиц. Впрочем, одной из целей создания сайта госзакупок и была возможность такого "народного контроля".

А с интернет-страницами отдельных ведомств, ранее не помышлявших о сетевой публичности, случаются и вовсе нелепые казусы, вроде этой истории с бредогенератором на сайте ПФРФ.

Среди прочих версий есть и то, что "такие тексты появляются, когда в результате распила матсредств производство портала отдают студенту-первокурснику и Ко. И он заполняет пустые места, до которых никому нет дела, "гречкой" из текстогенератора", – предполагает один из плогеров, чьи мнения приводит агентство.

Еще одним из вариантов может быть и желание не до конца готовый сайт забить наукообразной, на беглый взгляд, информацией, чтобы проверяющие исполнение президентского наказа об интернетизации отметили ведомственную готовность. Как показывает практика, для похвалы свыше нужна лишь минимальная функциональность сетевого ресурса. 

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru