Большинство аэропортов уязвимы для атак из-за различных форм подключений

Большинство аэропортов уязвимы для атак из-за различных форм подключений

Большинство аэропортов уязвимы для атак из-за различных форм подключений

Согласно опубликованному экспертами PA Consulting отчету «Overcome the silent threat. Building cyber resilience in airports», системы большинства аэропортов уязвимы для кибератак. Проблема кроется в оснащенности различными формами подключений, которые, само собой, могут быть взломаны киберпреступниками.

Это известная аксиома в мере информационной безопасности — чем больше сделано для удобства в тех или иных системах, тем легче их будет взломать продвинутому хакеру. Так и здесь — самолеты оснастили быстрым Wi-Fi, авиакомпании могут использовать чаты для переговоров.

Это, безусловно, удобно, однако повышает риск успешной кибератаки. Специалисты даже опубликовали статистические данные, согласно которым системы аэропортов атакуют более тысячи раз за один месяц.

Различные нововведения, которые пытаются внедрять руководства авиакомпаний, также могут подвергнуть сети киберриску. Например, в планах есть обеспечение дистанционного управления авиационным трафиком. Для этого необходимо будет построить специальные башни, которые обеспечат взаимодействие по отлаженным каналам связи.

Излишне говорить, что успешная атака на эти башни затруднит контроль потока воздушного транспорта.

Подробный отчет экспертов можно скачать по ссылке http://www2.paconsulting.com/airport-cyber-security.html?_ga=2.189790827....

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru