Хакер перешёл на тёмную сторону и вымогал деньги у транспортной компании

Хакер перешёл на тёмную сторону и вымогал деньги у транспортной компании

Хакер перешёл на тёмную сторону и вымогал деньги у транспортной компании

Sacramento Regional Transit (SacRT), оператор системы общественного транспорта, в выходные подвергся взлому со стороны киберпреступника, что вынудило SacRT временно закрыть свой сайт.

На данный момент известно, что анонимный киберпреступник проник в системы SacRT и провел дефейс сайта. После этого злоумышленник потребовал от компании заплатить выкуп за восстановления нормального внешнего вида сайта.

Атака была проведена в субботу, 18 ноября. До того, как сайт ушел в оффлайн, на главной странице сайта SacRT находилось сообщение, оставленное злоумышленником для руководства компании:

«Прошу прощения, что изменил внешний вид главной страницы вашего сайта. Я хороший хакер, просто хочу помочь вам исправить эту уязвимость.

Я использовал всего лишь одну лазейку для дефейса, вам следует знать, что таких лазеек много.

Это очень опасно! Пожалуйста, свяжитесь со мной как можно скорее.

Пожалуйста, свяжитесь со мной по электронной почте, и я помогу вам устранить эту уязвимость. :)

nesddjerfn[at]protonmail.com».

После этого так называемый «хороший хакер» начал вымогать у SacRT один биткойн (около 8000 долларов США) за восстановление нормального вида сайта. Компания отказалась выплатить обозначенную сумму, после чего хороший хакер быстро превратился в плохого и стал удалять файлы с сервера SacRT.

В общей сложности злоумышленник смог удалить около 30% файлов компании. На данном этапе нет оснований полагать, что хакером были похищены какие-либо конфиденциальные данные.

Несмотря на эту атаку, выведшую из строя веб-сайт, система общественного транспорта продолжала действовать по всему городу, будучи не затронута этим событием. Сотрудники временно были вынуждены использовать ручку и бумагу для управления ежедневными операциями транспортной системы, но они продолжались без заминок. Злоумышленник также не затронул мобильное приложение агентства.

Сообщается, что SacRT работает над восстановлением удаленных файлов из резервной копии. По состоянию на среду веб-сайт агентства вернулся в обычный режим и полностью работоспособен.

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru