Аэрофлот переходит на отечественную систему онлайн-бронирования

Аэрофлот переходит на отечественную систему онлайн-бронирования

Аэрофлот переходит на отечественную систему онлайн-бронирования

Компания “Аэрофлот” временно останавливает все онлайн-сервисы. На этих выходных нельзя будет удаленно купить билет и зарегистрироваться на рейс, блокируются мобильные приложения. Сутки Аэрофлот будет переходить на отечественную систему бронирования.

С 29 октября пассажиров “Аэрофлота” и дочерних “России” и “Авроры” просят приезжать в аэропорт за четыре часа до вылета. Свои рекомендации авиакомпания выпустила накануне. Онлайн-сервисы будут временно недоступны из-за технических работ.

30 октября в силу вступает Постановление Правительства, которое устанавливает требования к автоматизированной информационной системе оформления воздушных перевозок, к базам данных, к информационно-телекоммуникационной сети, к оператору, к защите информации, содержащейся в системе, и порядку её функционирования.

“Аэрофлот уведомляет об инициировании процедуры перехода на использование отечественной автоматизированной информационной системы оформления воздушных перевозок”, — сообщает компания.

Послезавтра с 16:00 на сайте и в мобильном приложении Аэрофлота будут полностью недоступны сервисы по бронированию, покупке, обмену и возврату авиабилетов, дополнительных и специальных услуг, а также онлайн-регистрация на рейсы Аэрофлота и рейсы под кодом SU с номерами 5400-5799 и 5950-6999 авиакомпаний “Аврора” и “Россия”.

По прогнозам компании, технические работы закончатся 30 октября в 16:00.

О завершении такой же процедуры накануне отчитались и в S7:

“26 октября мы перешли на российскую систему бронирования авиабилетов и регистрации пассажиров. Сейчас основные сервисы уже работают как обычно — в том числе оплата милями”, — говорится на сайте компании.

До сих пор крупные российские авиакомпании были подключены к глобальным международным системам дистрибуции авиабилетов. Они продавались через зарубежных ИТ-провайдеров, например компанию Amadeus, объясняет BFM.ru главный редактор портала Avia.ru Роман Гусаров. Любой билет, даже на перелет внутри страны, проходил через такого провайдера, и только накануне рейса данные о пассажире передавались перевозчику.

Однако сейчас из-за санкций появились риски отключения российских перевозчиков от международных систем. Именно поэтому принято решение переходить на отечественных провайдеров, говорит эксперт.

В конце мая в аэропорту “Домодедово” сотни пассажиров застряли в очереди у стоек “Уральских авиалиний” — случился сбой в регистрационной системе Amadeus. Чтобы продолжить работу в штатном режиме, перевозчику пришлось экстренно перейти на резервную автоматизированную систему обслуживания пассажиров и багажа “Астра”. Эта отечественная разработка наряду с автоматизированной системой оформления воздушных перевозок “Леонардо” принадлежит компании “Сирена-трэвел” (аффилирована с госкорпорацией “Ростех”).

“Аэрофлот”, “Россия” и S7 были последними перевозчиками с иностранной системой бронирования. По оценкам “Ведомостей”, на этом фоне местные провайдеры уже к концу года смогут полностью вытеснить зарубежных на российском рынке.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru