Атаку на авиакомпанию Swissport провели операторы шифровальщика BlackCat

Атаку на авиакомпанию Swissport провели операторы шифровальщика BlackCat

Атаку на авиакомпанию Swissport провели операторы шифровальщика BlackCat

Десять дней назад компания Swissport International подверглась вымогательской атаке. Имя шифровальщика, нарушившего работу служб в нескольких аэропортах, на тот момент было неизвестно. В итоге ответственность за нападение взяла на себя группировка, стоящая за ALPHV/BlackCat.

Согласно BleepingComputer, хендлинг-услугами Swissport пользуются 310 аэропортов в 50 странах мира. Ежегодно провайдер с оборотом €3 млрд обеспечивает комфорт 282 млн авиапассажиров и переброску 4,8 тонн груза.

В результате атаки на Swissport, как сообщило ТАСС, работа ключевых систем в нескольких аэропортах замедлилась; многие вылеты пришлось отложить, в том числе рейс Москва – Цюрих. Предварительная оценка ущерба показала, что зловред поразил несколько серверов компании, и ряд систем временно выпали из доступа.

Как оказалось, злоумышленники не только заблокировали доступ к важным файлам, но также украли из сетей Swissport большое количество данных — по их утверждению, 1,6 Тбайт. Теперь этот гигантский дамп целиком предлагается к продаже.

В подтверждение кражи на сайте утечек BlackCat выложены изображения паспортов, служебных записок и таблиц с данными претендентов на трудоустройство:

  • полное имя
  • номер паспорта
  • национальность
  • вероисповедание (мусульманство / иное)
  • номер телефона
  • вакансия, результат интервью в баллах и прочая информация о кандидате на должность

Обнаружив атаку, в Swissport быстро отключили затронутые системы и приступили к ликвидации последствий — очистке от инфекции и восстановлению работоспособности служб.

Шифровальщик ALPHV, получивший кодовое имя BlackCat, объявился в интернете в конце прошлого года, вскоре после закрытия RaaS-сервиса BlackMatter (тот, в свою очередь, возник на руинах DarkSide). Публикуя новые факты киберинцидента в Swissport, эксперты отметили, что стоящая за BlackCat группировка подтвердила свою причастность к операциям DarkSide и BlackMatter.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru