Хакеры по заказу ломанули реестр домов Москвы и попали под статью о КИИ

Хакеры по заказу ломанули реестр домов Москвы и попали под статью о КИИ

Хакеры по заказу ломанули реестр домов Москвы и попали под статью о КИИ

В Москве открыли уголовное дело по факту взлома объекта критической информационной инфраструктуры (КИИ) — региональной ИС «Реестр домовладений», доступной через портал dom.mos.ru. Киберкопам и ФСБ удалось выявить и хакеров, и заказчиков — столичных чиновников и жилищников, имена которых пока не разглашаются.

Региональные ГИС РД позволяют органам исполнительной власти автоматизировать взаимодействие с участниками рынка ЖКХ. Постановление о возбуждении уголовного дела, обнародованное в Telegram-канале «ВЧК-ОГПУ», ссылается на результаты проверки, проведенной в январе по жалобе жителя ЗАО Москвы.

Следствие установило, что некие должностные лица жилинспекции округа по уговору с действующими там управляющими компаниями решили изменить статус более 1000 жилых домов, чтобы обеспечить приемку Мосжилинспекцией перед зимним сезоном. Дома на самом деле находились в аварийном состоянии, и без загрузки соответствующих документов внести нужные отметки в ИС РД можно было только нелегальным путем.

Заговорщики обратились к услугам хакеров, заплатив им за работу криптовалютой (Tether). Однако внеплановая проверка выявила подлог, и теперь сообщникам придется отвечать за преступления, предусмотренные ч. 4 ст. 274.1 УК РФ (неправомерное воздействие на КИИ РФ по сговору, до 8 лет лишения свободы).

В комментарии «ВЧК-ОГПУ» к новому уголовному делу сказано, что ИС «Дома Москвы» интегрирована с ГИС ЖКХ (dom.gosuslugi.ru), поэтому атака затронула и этот реестр. В пресс-службе «Почты России» опровергли это предположение, отметив, что обе системы только обмениваются данными. Почтовикам, конечно, виднее — их дочка является оператором ГИС ЖКХ.

Согласно ст. 274.1 УК, атака на российскую КИИ грозит лишением свободы на срок до 10 лет. По данным ComNews, в прошлом году по этой статье было вынесено 55 обвинительных приговоров, однако осужденных наказывали только штрафом или условным сроком.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В интернете найдены 269 000 устройств F5 с незакрытыми уязвимостями

После обнародования атаки на F5 эксперты начали сканировать Сеть в поисках хостов, уязвимых к взлому. В Shadowserver Foundation такие проверки проводятся автоматом и ежедневно; результаты оказались плачевными: под ударом около 269 тыс. устройств.

Напомним, авторам атаки удалось проникнуть в сеть F5 и выкрасть исходники продуктов линейки BIG-IP, а также данные о новых опасных уязвимостях.

Обнаружив утечку, вендор в срочном порядке выпустил патчи и усилил защиту своей инфраструктуры. Судя по данным Shadowserver, реакция его многочисленных клиентов оказалась менее быстрой.

Согласно статистике, опубликованной активистами в X и на своем сайте, половина доступных из интернета и потенциально уязвимых устройств F5 (отслеживаются по IP) находятся в США:

 

Публично доступный интерфейс управления критически важными сетевыми устройствами — настоящий подарок для злоумышленников. Эксплойт позволяет закрепиться в целевой сети, развить атаку и украсть конфиденциальные данные.

Пользователям продуктов F5 и админам рекомендуется обновить BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ и клиенты APM в кратчайшие сроки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru