Атака на парламент Австралии затронула крупные политические партии

Атака на парламент Австралии затронула крупные политические партии

Атака на парламент Австралии затронула крупные политические партии

Крупные политические партии Австралии оказались в числе жертв недавней кибератаки, которая была организована неизвестными преступниками, предположительно, правительственными. Напомним, что данная атака была нацелена на парламент Австралии.

По словам главы австралийского центра кибербезопасности Алистара МакГиббона, спецслужбы пока точно не знают, какие материалы хакеры украли, поскольку в ходе оперативных контрмер были удалены данные, необходимые для проведения расследования.

Премьер-министр Скотт Моррисон уже подтвердил факт атаки, организованной правительственной группировкой. Однако политик также отметил, что нет никаких доказательств вмешательства в избирательную систему страны.

МакГиббон в беседе с репортерами также подчеркнул, что на данный момент он не в состоянии ответить, какие именно данные были похищены. Было отмечено, что спецслужбы работают максимально оперативно и скоординировано.

Моррисон также поведал, что в ходе оперативных действий спецслужб были выявлены признаки вторжения в сети ряда политических партий Австралии. Премьер-министр уточнил, что все необходимые действия защитного характера были выполнены.

«Уверенность народа в честности и цельности демократических процессов — наша приоритетная задача», — передает слова политика The Guardian.

В начале этого месяца парламент Австралии заявил, что его сеть была скомпрометирована в ходе некого киберинцидента, подробности которого на данном этапе не разглашаются. Официальные представители также заявили, что расследование идет полным ходом.

В VMware EXSi обнаружена неустранимая в России уязвимость

В компании Orion Soft обнаружили серьёзную уязвимость в гипервизоре VMware ESXi, которая уже используется в реальных атаках. При этом устранить её из России невозможно. Для успешной эксплуатации требуется наличие внутреннего нарушителя либо предварительное проникновение в инфраструктуру — например, с помощью фишинговых инструментов.

Об угрозе сообщил ТАСС со ссылкой на Orion Soft. Уязвимость позволяет потенциальному злоумышленнику выполнить произвольный код на уровне ядра и выйти за пределы изолированной виртуальной среды.

Как пояснили в Orion Soft, компрометация даже одной виртуальной машины может привести к быстрому распространению атаки за счёт захвата контроля над гипервизором. В этом случае злоумышленники получают возможность оперативно зашифровать или уничтожить содержимое дисков.

Уязвимость была выявлена в марте 2025 года и устранена спустя две недели. Однако загрузить обновление можно только через специальный портал, недоступный с российских IP-адресов. Возможные способы обхода блокируются вендором, а каждая загрузка осуществляется по индивидуальной ссылке, которую можно отследить.

По оценке директора по развитию бизнеса Orion Soft Максима Березина, сейчас под управлением VMware находятся около 80 тыс. хостов — примерно две трети от инсталляционной базы 2022 года. При этом на большинстве из них используются устаревшие версии ПО, поддержка которых завершилась ещё в октябре 2025 года. Для таких версий не выпускаются даже патчи, закрывающие критические уязвимости. Российские гипервизоры применяются лишь на отдельных участках инфраструктуры.

В январе 2026 года ФСТЭК России выпустила рекомендации по безопасной настройке VMware. Документ ориентирован прежде всего на государственные организации и объекты критической информационной инфраструктуры.

RSS: Новости на портале Anti-Malware.ru