Курганский киберпреступник пытался майнить за счет госсайта Ярославля

Курганский киберпреступник пытался майнить за счет госсайта Ярославля

Курганский киберпреступник пытался майнить за счет госсайта Ярославля

В отношении 21-летнего жителя Курганской области возбуждено уголовное дело. Он обвиняется в попытке взлома госсайта Ярославля. Об этом заявило следственное подразделение УФСБ России по Курганской области.

Следствие утверждает, что целью киберпреступника была добыча криптовалюты за счет вышеупомянутого правительственного сайта. В процессе взлома ресурса злоумышленник использовал вредоносную программу.

Этот факт не уточняется, но можно предположить, что была использован банальный брутфорс в попытке подобрать пароль ресурса.

Менее чем за час курганец произвел 114 тысяч попыток подобрать пароль, однако оперативно среагировали сотрудники безопасности правительства Ярославской области, обратившись в спецслужбу.

Сообщается, что по факту преступления возбуждено уголовное дело по ч. 1 ст. 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ).

Ранее мы писали, что проживающий в Крыму киберпреступник Дмитрий Хабаров получил полтора года ограничения свободы за кибератаку на информационные ресурсы правительства Мордовии. Соответствующую информацию подтверждает крымское управление ФСБ.

Также в пятницу Чехия заявила об экстрадиции российского киберпресупника в США, где он разыскивается за кибератаки в социальных сетях. Евгений Никулин, которого в России также обвиняют в мошенничестве, находился в пражской тюрьме, куда попал в 2016 году в результате спецоперации ФБР.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

1С-Битрикс запускает конкурс по взлому Битрикс24 — Bitrix Pwn Master

1С-Битрикс объявила о запуске нового формата соревнований по поиску уязвимостей — Bitrix Pwn Master, вдохновлённого легендарным международным конкурсом Pwn2Own. Это первый подобный проект компании, и он проводится совместно с платформой Standoff Bug Bounty.

Главная идея — перенести привычную механику Bug Bounty в соревновательную среду, где эксперты работают не «по горячим следам», а в реальном времени и максимально приближённых к реальным условиям сценариях взлома.

Участникам предстоит атаковать онлайн-сервис для совместной работы Битрикс24, пытаясь реализовать полноценные цепочки атак.

Формат обещает быть куда динамичнее и эффективнее обычного: то, что в стандартном режиме исследования могло бы занять недели или даже месяцы, здесь должно выявляться за считанные дни.

Участие открыто с 1 декабря 2025 года по 31 января 2026 года. Все подтверждённые находки в этот период будут оплачиваться по двойному тарифу — такой бонус организаторы ввели для усиления мотивации.
Итоги конкурса подведут 19 февраля 2026 года.

В компании подчёркивают, что формат — не маркетинговая акция, а способ реально повысить безопасность продукта.

Роман Стрельников, руководитель направления по информационной безопасности 1С-Битрикс, объясняет:

«Pwn2Own считается высшей проверкой качества и безопасности продукта. Такие конкурсы помогают за дни находить критические уязвимости, которые в обычном режиме могли бы оставаться незамеченными месяцами. Для нас это возможность честно доказать устойчивость наших решений — не словами, а действиями».

Bitrix Pwn Master станет самым крупным и публичным испытанием безопасности продуктов Битрикс24 за всю историю компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru