Атака вымогателя заставила целый штат Аляски использовать ручку и бумагу

Атака вымогателя заставила целый штат Аляски использовать ручку и бумагу

Официальные представители одного из боро Аляски (США) Матануски-Суситны заявили, что власти до сих пор восстанавливают системы после атаки вымогателя, которая произошла на прошлой неделе, 24 июля. Эта кибератака затронула правительственные сети и привела к отключению большого количества ИТ-систем.

Комментарии удалось получить от директора по связям с общественностью Пэтти Салливана.

«Во вторник власти были вынуждены сначала отключить серверы друг от друга, а затем весь боро от интернета, так как факт проведения масштабной целевой кибератаки стал очевиден», — заявил господин Салливан.

«С этих пор инфраструктура подвергается реорганизации, компьютеры чистятся, а работа электронной почты, телефонов и сетевой доступ восстанавливаются».

Должностные лица заявляют, что пострадало около 650 десктопов и серверов. Сейчас эти машины тщательно проверяются, все вредоносное на них удаляется. В общем, власти создают новую, чистую сеть.

Данные платежных карт, скорее всего, не были скомпрометированы, так как находились у сторонних компаний, а не на серверах боро. Также чиновники сообщили, что нет никаких доказательств того, что какая-либо персональная информация граждан попала в руки киберпреступников.

Самое забавное в этой ситуации — государственные служащие не растерялись, когда пропал доступ к интернету. Многие достали пишущие машинки из шкафов, а также использовали ручки и бумагу для квитанций.

ИТ-специалисты боро уже связались с ФБР, чтобы вместе идентифицировать вредоносную программу, которую в ходе атаки использовали злоумышленники. Эксперты, к слову, считают, что в кибероперации были задействованы несколько зловредов.

Среди них якобы был некий троян, шифровальщик и программа вида «часовая бомба» (time bomb).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В движке шаблонов Drupal устранили уязвимость, грозящую утечкой данных

Команда Drupal выпустила обновления для ядра CMS в связи с тем, что в дефолтном шаблонизаторе сторонней разработки только что закрыли опасную уязвимость. Система управления контентом использует библиотеку Twig для обработки и санации шаблонов с 2015 года (с момента выхода версии 8), поэтому Drupal 7 проблема не затронула.

Согласно бюллетеню разработчика, уязвимость CVE-2022-39261 (выход за пределы каталога) проявляется при загрузке шаблонов с использованием загрузчика файловой системы, но только в тех случаях, когда имя вводится пользователем. В такой ситуации подача команды source или include обеспечит автору атаки доступ на чтение к файлам в закрытых для него папках — при условии использования пространства имен вроде @somewhere/../some.fil.

Причиной появления уязвимости является неадекватная проверка подобного пользовательского ввода. Патч включен в состав сборок Twig 1.44.7, 2.15.3 и 3.4.3.

Участники проекта Drupal оценили степень опасности CVE-2022-39261 в 18 баллов из 25 возможных по используемой ими шкале (соответствует 7,5 балла по CVSS). Из неприятных последствий эксплойта упомянут несанкционированный доступ к конфиденциальным файлам, содержимому других файлам на сервере и ключам к базе данных.

Авторы публикации не преминули отметить, что в случае с CMS угрозу смягчает необходимость получить разрешение на ограниченный доступ. Однако это препятствие можно преодолеть с помощью стороннего или кастомного кода.

Для устранения проблемы пользователям рекомендуется перейти на новую сборку ядра — 9.3.22 или 9.4.7. Патчей в ветках, снятых с поддержки, не будет, поэтому лучше совершить апгрейд.

Минувшим летом в Drupal устранили еще одну уязвимость с оценкой «критическая» (по системе, принятой на проекте) — возможность удаленного выполнения PHP-кода. Установкам CMS версии 7 она тоже не страшна.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru