Курганский киберпреступник пытался майнить за счет госсайта Ярославля

Курганский киберпреступник пытался майнить за счет госсайта Ярославля

Курганский киберпреступник пытался майнить за счет госсайта Ярославля

В отношении 21-летнего жителя Курганской области возбуждено уголовное дело. Он обвиняется в попытке взлома госсайта Ярославля. Об этом заявило следственное подразделение УФСБ России по Курганской области.

Следствие утверждает, что целью киберпреступника была добыча криптовалюты за счет вышеупомянутого правительственного сайта. В процессе взлома ресурса злоумышленник использовал вредоносную программу.

Этот факт не уточняется, но можно предположить, что была использован банальный брутфорс в попытке подобрать пароль ресурса.

Менее чем за час курганец произвел 114 тысяч попыток подобрать пароль, однако оперативно среагировали сотрудники безопасности правительства Ярославской области, обратившись в спецслужбу.

Сообщается, что по факту преступления возбуждено уголовное дело по ч. 1 ст. 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ).

Ранее мы писали, что проживающий в Крыму киберпреступник Дмитрий Хабаров получил полтора года ограничения свободы за кибератаку на информационные ресурсы правительства Мордовии. Соответствующую информацию подтверждает крымское управление ФСБ.

Также в пятницу Чехия заявила об экстрадиции российского киберпресупника в США, где он разыскивается за кибератаки в социальных сетях. Евгений Никулин, которого в России также обвиняют в мошенничестве, находился в пражской тюрьме, куда попал в 2016 году в результате спецоперации ФБР.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru