Каждая 5-ая точка Wi-Fi в городах чемпионата мира по футболу небезопасна

Каждая 5-ая точка Wi-Fi в городах чемпионата мира по футболу небезопасна

Каждая 5-ая точка Wi-Fi в городах чемпионата мира по футболу небезопасна

По данным «Лаборатории Касперского», 7 176 из приблизительно 32 000 исследованных публичных точек доступа Wi-Fi (то есть более 20%), развёрнутых в городах-организаторах предстоящего чемпионата мира по футболу, не применяют алгоритмы шифрования и аутентификации. В связи с этим болельщикам стоит помнить: использование подобных открытых сетей может привести к утечке их конфиденциальных данных. Киберпреступникам достаточно находиться рядом с любой из таких точек доступа, чтобы перехватить сетевой трафик и получить персональную информацию пользователей.

В общей сложности эксперты «Лаборатории Касперского» проанализировали публичные точки доступа Wi-Fi в 11 российских городах чемпионата мира по футболу: Волгограде, Екатеринбурге, Казани, Калининграде, Москве, Нижнем Новгороде, Ростове-на-Дону, Саранске, Самаре, Сочи и Санкт-Петербурге. Три города с самым высоким процентом ненадёжных публичных сетей Wi-Fi – это Санкт-Петербург (37%), Калининград (35%) и Ростов-на-Дону (32%). А наиболее безопасными с этой точки зрения оказались такие населённые пункты, как Саранск (10%) и Самара (17%).

Приблизительно две трети всех публичных беспроводных сетей в российских городах используют WPA2 (Wi-Fi Protected Access) – протокол шифрования, который считается одними из самых надёжных. Тем не менее, Wi-Fi под защитой WPA2 тоже может подвергаться хакерским атакам, основанным на переборе паролей, а также атакам переустановки ключа. Так что даже подобные протоколы шифрования не гарантируют полную безопасность подключения к открытым сетям.

«Крупные международные события вроде чемпионата мира по футболу обычно привлекают излишнее внимание киберпреступников. А отсутствие шифрования трафика делает сети Wi-Fi особенно привлекательной мишенью для злоумышленников, которые хотят с лёгкостью получить доступ к личным данным пользователей. Даже две трети точек доступа в городах-организаторах чемпионата мира по футболу, применяющие шифрование посредством наиболее надёжного протокола WPA2, не могут считаться безопасными, если пароль от них находится в открытом доступе. Поэтому люди должны помнить: использование публичных беспроводных сетей может поставить под угрозу сохранность их персональных данных», – подчеркнул Денис Легезо, антивирусный эксперт «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru