Неизвестный хакер взломал умную остановку в Ульяновске и показал порно

Неизвестный хакер взломал умную остановку в Ульяновске и показал порно

Администрация города Ульяновска на днях опубликовала на своем канале YouTube видео, на котором запечатлен взлом неизвестным хакером «умной» автобусной остановки.

Молодому человеку удалось добиться того, что сначала на одном из мониторов появились кадры из игры Assassin's Creed Origins, а затем на другой монитор были выведены фрагменты порнографического фильма.

Все это происходило в Новом городе, микрорайоне Ульяновска, на проспекте Филатова, возле дома №4. Пресс-служба администрации города отметила, что видео подверглось цензурированию по той причине, что порнографические кадры носили «жесткий» характер.

Исходя из информации на виде, можно сделать вывод, что инцидент имел место 25 февраля этого года.

В прошлом году мы писали о похожем случае, когда хакер из Уфы решил попробовать свои силы и взломать сайт администрации одного из городов России. Но попытка получить данные была пресечена, и 28-летний молодой человек признан виновным в использование компьютерной программы, заведомо предназначенной для несанкционированного копирования компьютерной информации.

Зарубежные «аналоги» тоже не отстают — неизвестный киберпреступник взломал систему безопасности Далласа (штат Техас) и получил удаленный доступ к управлению 156 городским сиренам, которые включал на полную громкость. Как отмечается в материале издания, предупреждающие о угрозах и природных катастрофах устройства работали в ночь на субботу с 11 вечера до часу ночи. Хакер включал каждую сирену по 60 раз.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

PT Sandbox научилась незаметно выявлять руткиты в процессе их работы

Компания Positive Technologies анонсировала выпуск PT Sandbox 2.4. Новая версия защитного плагина примечательна тем, что способна обнаружить неизвестный ранее руткит не только на этапе его установки, но и после запуска, притом незаметно для автора атаки.

Злоумышленники используют руткиты для маскировки своего присутствия в системе или сети, однако создание такого вредоноса требует хорошей технической подготовки — или финансовых вложений. Проведенное в Positive Technologies исследование показало, что последние десять лет руткиты наиболее часто применялись в целевых атаках на госструктуры (44%), а также НИИ и образовательные учреждения (38%).

Существующие методы сигнатурного и поведенческого анализа позволяют обнаружить только известные руткиты. К тому же все они предполагают запуск защитного средства в ОС, что может насторожить злоумышленников и повлечь блокировку. Разработанная в PT технология обеспечивает не только проактивное выявление таких угроз, но также скрытность проводимого анализа.

«Главная особенность технологии Positive Technologies состоит в том, что она находится за пределами ОС, то есть работает безагентно, — комментирует Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности в компании. — Это позволяет PT Sandox детектировать руткиты не только на стадии установки, когда злоумышленники выполняют ряд вредоносных или как минимум подозрительных действий, но еще и после заражения системы. Этот подход пока не имеет аналогов на российском рынке сетевых песочниц».

Поддержка технологии проактивного и незаметного обнаружения руткитов предлагается пользователям PT Sandbox как опция и будет перенесена в последующие выпуски песочницы. Пока же ею можно воспользоваться, обновив продукт до версии 2.4.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru