Почтовый сервис Yahoo заблокировали в Конгрессе США из-за ненадежности

11 мая 2016 года стало известно, что Палата представителей (нижняя палата Конгресса США) все чаще подвергается направленным атакам со стороны неизвестных хакеров. В частности, злоумышленники рассылают сотрудникам конгресса вымогательское ПО, используя для этого Gmail, YahooMail и другие популярные почтовые сервисы.

Понаблюдав за ситуацией, Служба информационной безопасности Конгресса приняла решение заблокировать использование почты Yahoo, так как этот сервис показал себя самым ненадежным и пропустил наиболее число шифровальщиков к адресатам.

В распоряжении журналистов Gizmodo оказалось письмо, датированное 30 апреля 2016 года. Послание было разослано всем служащим Конгресса США и написано оно сотрудниками IT-департамента. В тексте сообщается, что в последние 48 часов сотрудники IT-департамента Конгресса заметили значительный прирост атак, направленных на распространение вымогательского ПО. Злоумышленники использовали сторонние почтовые приложения (YahooMail, Gmail и так далее) для распространения вредоносных писем, стремясь заразить служащих Палаты представителей шифровальщиками, сообщает xakep.ru.

 

letter
 

Неизвестные хакеры действовали по классической схеме: во вложениях содержались ZIP-архивы, внутри которых скрывался вредоносный JavaScript. IT-отдел отмечает, что рассылка осуществлялась преимущественно посредством YahooMail, который также пропустил наибольшее количество вредоносных писем, не заметив в них никакой угрозы.

Журналисты Gizmodo, ссылаясь на собственный источник, пишут, что как минимум в одном случае атака удалась, и шифровальщик проник на машину сотрудника Конгресса. IT-департамент успел отреагировать вовремя: ПК удаленно отключили менее чем через 20 минут после заражения, а затем очистили от малвари.

«Служба информационной безопасности Конгресса предпринимает ряд шагов для борьбы с этим видом атак», — гласит письмо. — «В частности, мы заблокировали доступ к YahooMail из сети Конгресса до получения дальнейших указаний. Мы делаем все возможное, чтобы настроить другие средства защиты, что поможет нам восстановить доступ в кратчайшие сроки».

Представители компании Yahoo, с которыми связались журналисты, подтвердили, что почтовый сервис компании действительно «забанили» в Конгрессе:

«Мы относимся к безопасности наших пользователей очень серьезно и тесно сотрудничаем со Службой информационной безопасности Конгресса, стремясь удостовериться в том, что они обладают всеми нужными решениями для защиты своих аккаунтов».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ряд ПЛК открыт для удаленной эксплуатации без шанса на патчинг

В промышленных контроллерах ряда производителей обнаружены критические уязвимости, для которых нет и, судя по всему, не будет патчей. Сетевые администраторы встают на защиту от эксплойтов.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупреждает администраторов об уязвимостях в двух устройствах промышленных систем управления — ПЛК Unitronics Vision Series и ПЛК Mitsubishi Electric MELSEC iQ-R Series.

По сообщению CISA, из-за хранения паролей в восстанавливаемом формате, контроллер ПЛК Unitronics Vision Series стал доступен для удаленной эксплуатации. Эта уязвимость (CVE-2024-1480) получила 8,7 балла по шкале CVSS.

Компания Unitronics не прокомментировала данную проблему. Специалисты из CISA рекомендуют пользователям изолировать контролеры от рабочих сетей и подключения к интернету, защитить устройства межсетевыми экранами. Для удаленного доступа лучше использовать безопасные методы, например VPN.

Остальные бреши затрагивают контроллер Mitsubishi Electric Corporation MELSEC iQ-R. Устройство передает пароли в открытом виде, которые легко перехватываются киберпреступниками. Уязвимости (CVE-2021-20599) дали 9,1 балла по CVSS.

Ещё три весомых дефекта было обнаружено в процессорах Mitsubishi MELSEC, таких как раскрытие конфиденциальной информации (CVE-2021-20594, CVSS 5,9), недостаточная защита учетных данных (CVE-2021-20597, CVSS 7,4) и ограничительный механизм блокировки учетной записи (CVE-2021-20598, CVSS 3,7). С помощью этих уязвимостей злоумышленники могут скомпрометировать имена пользователей, получить контроль над устройством и отказать в доступе легитимным пользователям.

В своём докладе исследователи CISA отметили, что несмотря на работу компании Mitsubishi над патчами, пользователям данных устройств недоступно обновление до исправленной версии. Агентство советует администраторам, в сетях которых есть эти ПЛК, принять защитные меры для минимизации рисков эксплуатации багов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru