Хакеры захватили сайт Пенсионного фонда РФ и заполнили его бредовыми текстами

Хакеры захватили сайт Пенсионного фонда РФ и заполнили его бредовыми текстами

...

Сайт Пенсионного фонда во вторник утром был атакован хакерами, и вместо привычных посетителям сайта нормальных информационных сообщений выдавал бредовый набор слов, не поддающийся пониманию, сообщает Life.ru.

На сайте ПФ появилось, например, такое: "Минерализация интегрирует лимнический холодный цинизм, изменяя направление движения. Лирика, особенно в речных долинах, различна. Мелькание мыслей решает перигей - это скорее индикатор, чем примета".

Или на страничке "Перечень организаций трансфер-агентов" злоумышленники поместили следующую фразу: "Экваториальный калиево-натриевый полевой шпат в XXI веке".

В самом Пенсионном фонде этот инцидент не считают провокацией со стороны хакеров. Как сообщил изданию представитель ПФР, во вторник на сайте произошла обычная техническая неполадка.

"Несколько месяцев назад при верстке сайта и создании шаблона страниц разработчиками были использованы разные произвольные тексты, которые в дальнейшем, естественно, были заменены, - рассказал нам источник в фонде. - Обнаружить эти тексты, зайдя на сайт ПФР, простой пользователь не может. Для этого необходимы специальные навыки и программы".

При этом представитель фонда отметил, что количество попыток взлома сайта уже за первые три дня его работы превысило все мыслимые цифры - более 10 раз хакеры устраивали атаку на сайт.

Бредогенераторы

Всеобщая интернетизация российских чиновников, объявленная президентом выдает порой результаты, которых не ожидали ни сами чиновники, ни инициаторы кампании, отмечает в этой связи агентство "Новый регион".

Например, сайт zakupki.gov.ru, предназначенный "для размещения информации о размещении заказов" (оригинальный синтаксис сохранен), стал неисчерпаемым источником для коррупционных скандалов. То выяснится, что в кабинет главы МВД срочно понадобились позолоченные кровати с из ценных пород дерева, то новосибирские милиционеры размещают заказ на тумбочку за полмиллиона. администрации мегаполисов заказывают золотые ершики для унитазов, а ведомства, призванные контролировать исполнение законов другими ведомствами, пытаются обзавестись многомиллионными авто с массажными креслами.

Правда, как только информация о таких заказах становится достоянием общественности, как сомнительные заявки исчезают с сайта, а их появление госорганизации оправдывают инициативой отдельных лиц. Впрочем, одной из целей создания сайта госзакупок и была возможность такого "народного контроля".

А с интернет-страницами отдельных ведомств, ранее не помышлявших о сетевой публичности, случаются и вовсе нелепые казусы, вроде этой истории с бредогенератором на сайте ПФРФ.

Среди прочих версий есть и то, что "такие тексты появляются, когда в результате распила матсредств производство портала отдают студенту-первокурснику и Ко. И он заполняет пустые места, до которых никому нет дела, "гречкой" из текстогенератора", – предполагает один из плогеров, чьи мнения приводит агентство.

Еще одним из вариантов может быть и желание не до конца готовый сайт забить наукообразной, на беглый взгляд, информацией, чтобы проверяющие исполнение президентского наказа об интернетизации отметили ведомственную готовность. Как показывает практика, для похвалы свыше нужна лишь минимальная функциональность сетевого ресурса. 

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru