СБУ отразила HTTP-flood на сайт ЦИК, подозреваются российские спецслужбы

СБУ отразила HTTP-flood на сайт ЦИК, подозреваются российские спецслужбы

СБУ отразила HTTP-flood на сайт ЦИК, подозреваются российские спецслужбы

Сотрудники Службы безопасности Украины сообщили об успешном отражении целевой кибератаки на сайт Центральной избирательной комиссии. По данным СБУ, злоумышленники хотели заблокировать пользователям доступ к информации о подготовке к выборам президента страны.

Согласно имеющейся информации, произведенная на ЦИК атака была вида HTTP-флуд (HTTP-flood), которая подразумевает генерацию огромного количества HTTP-запросов к атакуемому серверу.

Чтобы осуществить эту атаку, киберпреступник должен был собрать довольно приличное количество ботов, которые бы отправляли запросы к серверу ЦИК.

«Эти постоянные запросы усложняли работу информационной системы и блокировали возможность доступа обычных пользователей», — пишет СБУ на своем официальном сайте.

«Для проведения кибератаки злоумышленники использовали взломанные сайты на движке WordPress, что позволило хакерам без ведома владельцев использовать их для генерации запросов».

СБУ проверяет инцидент на причастность к нему российских спецслужб или подконтрольных им киберпреступных группировок.

На прошлой неделе стало известно, что Украина планирует провести учения с Евросоюзом по отражению атак России.

Срочно патчим MongoDB: уязвимость под атакой, PoC-эксплойт в паблике

Недавно пропатченная и обнародованная уязвимость в MongoDB, грозящая кражей конфиденциальных данных, уже активно используется в атаках. Публикация PoC повысила угрозу, админам советуют как можно скорее обновить продукт.

Причиной появления проблемы CVE-2025-14847, получившей кодовое имя MongoBleed, является логическая ошибка в реализации разуплотнения данных с помощью zlib, которое к тому же происходит до аутентификации.

При получении сообщений от клиента сервер MongoDB слепо доверяет размеру данных, указанному при передаче, и в результате может вернуть содержимое неинициализированной динамической области памяти.

В итоге путем подачи множественных запросов к серверу неавторизованный злоумышленник сможет заполучить такую конфиденциальную информацию, как внутренние состояния и указатели. Взаимодействия с законным пользователем тоже не потребуется.

Уязвимости, получившей 8,7 балла по шкале CVSS, подвержены многие версии СУБД MongoDB, и поддерживаемые, и устаревшие. Угроза также актуальна для Ubuntu.

Вышедший в этом месяце патч включен в состав сборок 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 и 4.4.30. Ввиду текущих атак, а также публикации PoC-кода на GitHub пользователям рекомендуется в кратчайшие сроки произвести обновление.

При отсутствии такой возможности можно временно отключить zlib, ограничить доступ к серверу MongoDB по сети и ввести мониторинг логов на предмет аномальных неавторизованных подключений.

Сканирование интернета, проведенное в Censys, выявило более 87 тыс. потенциально уязвимых экземпляров MongoDB, с наибольшей концентрацией в США, Китае и Германии.

RSS: Новости на портале Anti-Malware.ru