Киберпреступник показывал жителям Марьино порно шесть часов подряд

Киберпреступник показывал жителям Марьино порно шесть часов подряд

Неизвестный киберпреступник взломал мультимедийные дисплеи, установленные в подъезде одного из домов московского района Марьино. В итоге жильцы дома были вынуждены шесть часов наблюдать материалы порнографического характера.

Взломанные экраны были установлены у лифтов в подъезде одного из домов, расположенного в столице. По словам жильцов, обычно там отображается информация городских служб или реклама.

Обнаружить неправомерное вторжение удалось вечером 10 декабря — тогда жители дома впервые увидели порноролики вместо легитимных трансляций.

Поскольку видео непристойного содержания неизвестный хакер крутил в течение шести часов, возмущенные граждане уверены, что это все могли видеть дети.

На данный момент неизвестно, как именно злоумышленнику или группе злоумышленников удалось получить доступ к системе, однако правоохранительные органы выясняют это.

В мае похожий случай, но уже на государственном уровне произошел в США. Онлайн-трансляция дебатов кандидатов в Конгресс США от Калифорнии была атакована киберпреступниками, которые показали зрителям отрывок порнографического ролика. Сложно сказать почему, но злоумышленники использовали гей-порно.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Эксперт Avast ради интереса заразил кофемашину вымогателем

Мартин Хрон, исследователь в области кибербезопасности из компании Avast, поэкспериментировал со взломом «умных» кофемашин и выяснил, что эти устройства можно атаковать даже с помощью программы-вымогателя.

Согласно разбору подобной атаки в блоге Хрона, специалист пытался взломать кофемашину без необходимости вторгаться в сеть, к которой она подключена. В результате этот вектор сработал.

Изучая принцип работы атакуемого устройства, Хрон выяснил, что кофемашина также выполняла роль Wi-Fi-точки и устанавливала незащищённое соединение со своим приложением-напарником.

Далее эксперт начал изучать механизм обновления прошивки. Как и следовало ожидать, апдейты также ничем не шифровались, не требовали никакой аутентификации и не задействовали даже элементарной подписи кода.

Специалист Avast провёл обратный инжиниринг прошивки, которая хранится внутри соответствующего Android-приложения. Изначально Хрон хотел превратить кофемашину в устройство для добычи криптовалюты. Это сработало, однако имело мало смысла, учитывая скорость центрального процессора.

Тогда исследователь пошёл другим путём — попытался создать вредоносно функционирующее устройство, которое можно было остановить после оплаты выкупа. Триггером для атаки выступало подключение кофемашины к сети, вредоносный код выводил устройство из строя и требовал выкуп. Дополнительным стимулом для оплаты выступала специальная функция, которую Хрон включил в свой код, — кофемашина постоянно задействовала очень шумные нагреватель воды и кофемолку.

Поскольку в этот момент нормально работать рядом с кофемашиной было практически невозможно, оставалось два выхода: выдернуть шнур из розетки или заплатить выкуп. Если использовать первый вариант, надо быть готовым к тому, что при повторном включении машина начнёт с того, на чем закончила — будет сильно шуметь и требовать выкуп.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru