Хакеры провели дефейс госсайтов Украины после переговоров США и России

Хакеры провели дефейс госсайтов Украины после переговоров США и России

Хакеры провели дефейс госсайтов Украины после переговоров США и России

Некие киберпреступники атаковали и провели дефейс государственных веб-сайтов Украины после того, как переговоры между США и Россией зашли в тупик. Согласно сообщениям СМИ, атака произошла в ночь с 13 на 14 января и затронула основные государственные веб-ресурсы.

Под руку злоумышленников попали сайты, принадлежащие Министерству иностранных дел Украины, Министерству образования и науки, Минобороны, а также Государственной службе Украины по чрезвычайным ситуациям и Кабинета министров Украины.

Атакующие зачистили весь контент госсайтов и заменили его своим посланием на русском, украинском и польском языках:

 

Власти Украины уже подтвердили, что кибератака действительно имела место. В частности, официальное заявление чиновники разместили на площадках Facebook и Twitter. Некоторые сайты на текущий момент удалось восстановить, но отдельные ресурсы частично недоступны.

Уполномоченные лица заявили, что расследуют этот киберинцидент, однако уже сейчас считают, что есть достаточные основания подозревать российских правительственных хакеров в дефейсе веб-ресурсов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Повышение до админа в Windows 11 теперь потребует авторизации через Hello

Компания Microsoft усилила защиту прав администратора Windows от злоупотреблений. Для выполнения задач на таком уровне теперь создаются одноразовые токены, автоповышение привилегий программами заблокировано.

О планах обновить этот механизм безопасности Windows 11 с целью предотвращения обхода UAC разработчик объявил в ноябре прошлого года.

Пользователям ОС по умолчанию назначаются минимальные права доступа. Когда какая-то операция требует большего, система выводит запрос, предлагая авторизоваться через Windows Hello, и по получении подтверждения генерирует токен, который уничтожается сразу после выполнения задачи.

Процедура повторяется каждый раз, когда нужен админ-доступ. Временные токены генерируются из-под скрытой, не связанной с локальным профилем юзера учетной записи — SMAA (System Managed Administrator Account).

Все возможности для автоматического (без уведомления пользователя) повышения прав процессов и приложений закрыты. Принятые меры призваны обеспечить дополнительную защиту от атак через повышение привилегий и усилить пользовательский контроль над взаимодействием софта с персональными данными.

Разработчикам Windows-приложений рекомендуется заранее предусмотреть сопряжение с обновленным фреймворком безопасности. При отсутствии таких планов придется воздержаться от дефолтного доступа продуктов к микрофону, камере, данным геолокации во избежание отказа важных функций и проблем с использованием.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru