США выделили $380 млн на защиту выборов в конгресс от вторжения хакеров

США выделили $380 млн на защиту выборов в конгресс от вторжения хакеров

США выделили $380 млн на защиту выборов в конгресс от вторжения хакеров

В ноябре США ждут промежуточные выборы в конгресс, естественно, правительство Штатов озабочено вопросом обеспечения безопасности самого процесса, так как уже не раз обвиняло Россию в кибервторжении. Сегодня стала известна сумма, которую власти планируют потратить на кибербезопасность выборов.

Как сообщает издание Wall Street Journal, на расходы, связанные с организацией безопасности выборов, США получит $380 миллионов.

Местные власти полностью заменят оборудование, используемое в процессе выборов, а также защитят свои системы от кибератак со стороны «правительственных хакеров».

Однако некоторые эксперты полагают, что этих средств может оказаться недостаточно для обеспечения серьезной защиты от кибервторжения извне. Более того, у Штатов достаточно мало времени на осуществление всех мер.

Есть подозрение, что местные власти просто не успеют произвести модернизацию оборудования всех избирательных систем.

Также в этом месяце США закончили общенациональные киберучения, упор в которых делался на защиту процесса выборов от вторжения извне. Учения длились три дня, в них приняли участие 44 штата, а также АНБ, Пентагон, Минюст и другие ведомства.

Главная цель учений была такова — выработать наилучшие практики реагирования на киберинциденты и предотвращения целевых атак.

Несколькими днями позже проскочила информация, что президенту США Дональду Трампу поступило предложение отвечать кибератаками на попытки государственных хакеров повлиять на результаты выборов, которые проходят в Штатах. Такую идею озвучил советник Трампа по национальной безопасности Джон Болтон.

Десятки WordPress-плагинов оказались с бэкдором после смены владельца

У владельцев сайтов на WordPress новый повод проверить список установленных плагинов. Сразу десятки расширений оказались отключены после того, как в них нашли бэкдор, через который на сайты могла подгружаться вредоносная нагрузка.

По данным основателя Anchor Hosting Остина Гиндера, проблема затронула плагины разработчика Essential Plugin.

После смены владельца в исходный код этих расширений добавили скрытый вредоносный механизм. Несколько месяцев он никак себя не проявлял, а в начале апреля 2026 года активировался и начал использовать сайты с установленными плагинами для распространения вредоносного кода.

Масштаб истории неприятный. На сайте Essential Plugin говорится о 400 тысячах установок и более 15 тысячах клиентов, а данные каталога WordPress указывают, что затронутые плагины использовались как минимум на десятках тысяч активных сайтов. При этом WordPress уже пометил их как «permanent closure», то есть расширения убраны из каталога окончательно.

 

Особенно тревожно здесь то, что атака выглядела как классическая компрометация цепочки поставок. Пользователь ставит вроде бы привычный и рабочий плагин, а проблема появляется уже после того, как его купил новый владелец и изменил код. Гиндер отдельно обращает внимание, что WordPress не уведомляет администраторов сайтов о смене владельца плагина.

По данным The Next Web и Anchor Hosting, речь шла примерно о 30+ плагинах, а вредоносный код был внедрён ещё в августе 2025 года. Активировался он только спустя около восьми месяцев.

RSS: Новости на портале Anti-Malware.ru