Германия планирует арестовать российского хакера за взлом парламента

Германия планирует арестовать российского хакера за взлом парламента

Германия планирует арестовать российского хакера за взлом парламента

Правоохранительные органы Германии выдали ордер на арест киберпреступника, якобы работающего на Россию. Молодому человеку вменяют взлом бундестага — инцидент, произошедший весной 2015 года.

Согласно опубликованной немецкими СМИ информации, правоохранители ищут 29-летнего Дмитрия Сергеевича Бадина, проживающего в Курске.

Обвинители считают, что Бадин состоит в военном подразделении номер 26165, входящем в состав Главного управления Генерального штаба Вооружённых сил Российской Федерации (бывший ГРУ).

Работая на спецслужбы, хакер якобы осуществлял кибершпионские операции в интересах России. Немецкие правоохранители считают, что Бадин входил в состав киберпреступной группы ATP28 (также известна под именами Fancy Bear, Sofacy, Strontium, Grizzly Steppe).

Прокуроры заявили, что с апреля по 20 мая 2015 года участники Fancy Bear взломали внутреннюю сеть немецкого парламента (бундестаг) с помощью вредоносных писем, замаскированных под уведомления от ООН.

Злоумышленники хотели убедить сотрудников парламента, что в этих электронных письмах содержится информация о вмешательстве России в столкновения на Украине.

После открытия такого письма на компьютер жертвы устанавливалась вредоносная программа, открывающая хакерам доступ к заражённой системе. Оттуда вредонос мог спокойно распространиться на всю сеть бундестага, в которую входят более 5 600 компьютеров.

Как утверждают немецкие СМИ, правоохранители смогли связать используемые в атаках инструменты с личностью гражданина России Бадина.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Роботы-официанты и курьеры оказались под угрозой удалённого взлома

Исследователь под ником BobDaHacker обнаружил серьёзную брешь в API управления роботами Pudu Robotics. Ошибка была настолько простой, что даже человек с минимальными техническими знаниями мог «угнать» любого робота — от официанта BellaBot в ресторане до робота-доставщика лекарств в больнице.

Проблема заключалась в том, что API требовал токены, но при этом не проверял права пользователя и «владение» устройством.

В итоге можно было смотреть историю вызовов, менять настройки, перенаправлять задания или даже заставить роботов крутиться по кругу.

 

В ресторане это выглядело бы как фарс: ваш ужин вдруг приезжает на соседний столик, все заказы массово отменяются в час пик, а роботы начинают кататься по залу и включать музыку.

Но в больнице или офисе последствия могли быть куда серьёзнее — от срыва доставки лекарств до кражи документов с охраняемых этажей.

BobDaHacker сообщил о проблеме ещё 12 августа, но Pudu Robotics игнорировала обращения почти три недели. Лишь после того как исследователь напрямую предупредил крупных клиентов вроде японских ресторанных сетей Skylark и Zensho, компания наконец «обнаружила» уязвимость и выпустила заплатку.

Реакция производителя вызвала не меньше вопросов, чем сама дыра. У Pudu не оказалось ни выделенного контакта для безопасности, ни прозрачного процесса обработки сообщений о проблемах. Ответ пришёл в виде шаблонного письма, где даже не удалили плейсхолдер «[Your Email Address]».

История показывает: красивые слова о «приверженности безопасности» на сайте мало что значат без реальных мер. Когда роботы обслуживают рестораны, отели, школы и особенно больницы, сбои в их работе могут обернуться не только испорченным ужином, но и угрозой для здоровья и безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru