13 сотрудников АЗС протроянили станцию на 10 миллионов рублей

13 сотрудников АЗС протроянили станцию на 10 миллионов рублей

В Хабаровском крае были задержаны 13 сотрудников автомобильной заправочной станции (АЗС), которые подозреваются в хищении топлива с помощью вредоносной программы. Сотрудники УМВД по Хабаровскому краю, задержавшие подозреваемых, обнаружили у них более 10 миллионов рублей и иностранную валюту.

Руководство АЗС приняло решение обратиться к правоохранителям после того, как служба безопасности обнаружила недостачу топлива.

В ходе расследования удалось выяснить, что злоумышленники внедрили вредоносную программу в систему управления колонками. Она помогала похищать часть приобретенного клиентами топлива.

Также следователи узнали, что сотрудники перепродавали это топливо третьим лицам.

«Недолив составлял не менее 5 процентов от оплаченного объема нефтепродуктов», — цитирует «Российская Газета» официального представителя МВД России Ирину Волк.

В отношении подозреваемых было возбуждено уголовное дело о краже (часть 4 статьи 158 УК РФ).

В июле полиция Детройта разыскивала двух злоумышленников, которым удалось взломать бензоколонку и украсть более 600 галлонов бензина, общая стоимость которых составила около 1800 долларов. Эта целевая атака продолжалась 90 минут, а сотрудники АЗС оказались бессильны перед киберпреступниками.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В инструменте АНБ Ghidra найдена RCE-уязвимость

Исследователи в области безопасности предупреждают, что недавно опубликованный АНБ инструмент для обратного инжиниринга, получивший название Ghidra, содержит уязвимость, которая позволяет удаленно выполнить код.

Сама уязвимость представляет сбой известную проблему внешних сущностей XML (XML external entity, XXE). Согласно сообщению на GitHub, злоумышленник можно использовать ее, заставив жертву открыть специально созданный вредоносный проект.

Алгоритм эксплуатации в этом случае выглядит так:

  • Злоумышленник создает проект и закрывает его.
  • Затем помещает XXE-пейлоад в любой из файлов XML, расположенных в директории проекта.
  • Как только проект открывается пользователем, вредоносная нагрузка выполняется.

По словам эксперта под псевдонимом «sghctoma», обнаружившего этот баг, атаковать пользователя можно и с помощью файлов .gar.

Наличие бреши в Ghidra прокомментировали и специалисты компании Tencent Security:

«Основываясь на нашем прошлом исследовании, можно сделать вывод, что атакующий может использовать особенности Java, а также уязвимости в протоколе NTLM в системах Windows. Грамотное использование этих инструментов позволит удаленно выполнить код».

В начале марта мы писали, что Агентство национальной безопасности (АНБ) США выпустило бесплатный кроссплатформенный инструмент под названием Ghidra, предназначенный для обратного инжиниринга. АНБ планирует в ближайшее время опубликовать исходный код Ghidra на GitHub.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru