Тюменский центр нейрохирургии во время операции подвергся кибератаке

Тюменский центр нейрохирургии во время операции подвергся кибератаке

Тюменский центр нейрохирургии во время операции подвергся кибератаке

Выступая на Международном конгрессе по информационной безопасности, Герман Греф, глава Сбербанка, озвучил информацию, согласно которой киберпреступники атаковали тюменский центр нейрохирургии.

Отличительным моментом этой кибератаки является ее тайминг — вторжение злоумышленников пришлось прямо на сложнейшую операцию.

Это вынудило врачей работать почти «вслепую».

«Профессор Суфианов, занимающий должность главврача центра нейрохирургии, проводил операцию на головном мозге 13-летней девочки. Именно в этот момент клиника подверглась кибератаке: все компьютеры, приборы, которые сопровождали операцию, отключились», — объясняет Греф.

Благодаря профессионализму врачей операцию успешно удалось довести до конца в отсутствии показаний приборов.

После инцидента главврач обратился за помощью к ИБ-специалистам Сбербанка, которые смогли восстановить работоспособность систем.

Глава Сбербанка считает, что киберпреступников интересовали деньги, так как системы были атакованы вымогателем Purge.

Также на этом конгрессе Греф рассказал, кто атаковал ПИР-банк и похитил 58 миллионов рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость MadeYouReset в HTTP/2 позволяет обойти защиту и вызвать DoS

Исследователи выявили новую уязвимость в HTTP/2 под названием MadeYouReset, которая может использоваться для проведения мощных DoS-атак. Проблема затрагивает несколько популярных реализаций протокола, включая Apache Tomcat, F5 BIG-IP и Netty, и уже получила общий идентификатор — CVE-2025-8671.

Главная опасность в том, что MadeYouReset позволяет обойти стандартное ограничение в 100 одновременных запросов на одно TCP-соединение, которое обычно защищает сервер от перегрузки.

С помощью специальным образом сформированных кадров злоумышленник может инициировать тысячи запросов и в некоторых случаях вызвать падение сервера из-за переполнения памяти.

Техника основывается на предыдущей атаке Rapid Reset, но при этом полностью обходит защиту от неё. Вместо того чтобы отправлять RST_STREAM кадры от клиента, злоумышленник провоцирует сам сервер отправить их, используя шесть разных способов нарушения работы протокола — например, передачу кадров PRIORITY с неправильной длиной или отправку данных после закрытия потока.

Это создаёт ситуацию, когда сервер сбрасывает поток, но продолжает обрабатывать запрос в бэкенде, что приводит к истощению ресурсов.

CERT/CC предупреждает: уязвимость вызвана несоответствием между спецификацией HTTP/2 и реальной архитектурой веб-серверов. Эксперты Imperva отмечают, что это ещё одно напоминание о необходимости защищать инфраструктуру от тонких, формально корректных атак.

Интересно, что на фоне этой новости компания PortSwigger рассказала о новой волне атак на HTTP/1.1 — так называемых HTTP request smuggling, где за счёт неоднозначности в обработке запросов можно обходить фильтры и захватывать сайты. Эксперты напоминают: HTTP/2 в этом плане куда безопаснее, но он должен использоваться не только на «входе» в инфраструктуру, но и во внутренних соединениях между прокси и серверами.

На днях мы писали о проблеме HTTP/1.1, угрожающей миллионам сайтов. Речь идёт о так называемых HTTP-атаках десинхронизации — когда злоумышленник отправляет специально оформленные запросы, которые сервер и прокси-системы интерпретируют по-разному.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru