Глава РАЭК рассказал о защищенности информационных систем Кремля

Глава РАЭК рассказал о защищенности информационных систем Кремля

Глава РАЭК рассказал о защищенности информационных систем Кремля

Хакеры не смогли бы получить доступ к жизненно важным информационным госсистемам, поскольку они отделены от внешнего интернета на физическом уровне. С таким заявлением выступил директор Российской ассоциации электронных коммуникаций (РАЭК) Сергей Плуготаренко.

В то же время глава РАЭК отметил, что внешний контур представляет собой "слепок" контента внутреннего контура, сделанный по определенным правилам, и взлом внешних медийных систем возможен при любой защите.

"Всегда найдется гениальный хакер или группа хакеров, которые смогут сделать то, что не смогут сделать защитники этих ресурсов", - сказал Плуготаренко.

Так глава РАЭК прокомментировал появившиеся в начале ноября сообщения СМИ о том, что американские "военные хакеры" проникли в российскую инфраструктуру, включая "системы управления Кремля".

"Насколько они хорошо защищены - уверен, что очень хорошо. Можно ли их взломать - не уверен. Даже в начале 2000-х годов, когда я в роли руководителя компании веб-разработчика взаимодействовал с госорганами и их интернет-подразделениями, было четкое разнесение информсистем на внешний и внутренний контур. Внутренний контур никак не связан с внешним интернетом, к нему невозможно пробиться никак, только на уровне флешек (а тогда дискет). Он абсолютно точно защищен, и вся критичная информация находится именно во внутреннем контуре", - рассказал Плуготаренко в интервью ТАСС, отметив, что о том, какие есть внутренние системы Кремля, "можно только догадываться".

"Я уверен, что все подобные заявления - это часть предвыборной и поствыборной истерии, не более того", - отметил Плуготаренко.

Ранее Министерство внутренней безопасности США и директор национальной разведки обвинили Россию в целенаправленных попытках повлиять на исход выборов в США с помощью кибератак. Спецслужбы США неоднократно намекали, что Россия поддерживает кандидатуру республиканца Дональда Трампа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru