В Турции заблокировали Dropbox, OneDrive, Google Drive и GitHub

В Турции заблокировали Dropbox, OneDrive, Google Drive и GitHub

В Турции заблокировали Dropbox, OneDrive, Google Drive и GitHub

Турецкие власти давно известны тем, что предпочитают блокировать различные «неугодные» сайты и сервисы на территории страны. Блокировкам уже подвергались Facebook, Twitter и YouTube. На этот раз в бан отправились сервсиы Microsoft OneDrive, Dropbox, Google Drive, а также GitHub.

Блокировка заработала в минувшую субботу, 8 октября 2016 года. Дело в том, что хактивисты из группы RedHack использовали вышеперечисленные сервисы для публикации личной переписки Берата Албайрака, министра энергетики Турции, а также зятя турецкого президента Реджепа Эрдогана. RedHack опубликовали дамп объемом более 17 Гб, в котором содержатся 57 623 письма, самые ранние из которых датированы апрелем 2000 года, а наиболее свежие – сентябрем 2016 года.

По данным турецких СМИ, в дампе, в числе прочего, содержится информация о так называемой «Twitter troll army». Эта негласная организация якобы работает под эгидой Партии справедливости и развития Турции и атакует каждого, кто критикует правительство страны вообще и президента в частности, пишет xakep.ru.

Очевидно, блокировка Microsoft OneDrive, Dropbox, Google Drive и GitHub была попыткой остановить распространение данной информации. Попытка открыть любой из сайтов с турецкой территории оканчивалась ошибкой SSL.

Согласно информации Turkey Blocks, 10 октября 2016 года Google Drive был удален из списка запрещенных сайтов, так как данные RedHack были изъяты с серверов Google. Остальные сайты по-прежнему остаются недоступны.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru