Жаров: Rutube взломали по модели атаки на атомную программу Ирана

Жаров: Rutube взломали по модели атаки на атомную программу Ирана

Жаров: Rutube взломали по модели атаки на атомную программу Ирана

Атака на видеохостинг Rutube готовилась задолго до спецоперации, заявил глава “Газпром-медиа” Александр Жаров. По его словам, похожую стратегию использовали хакеры, пытавшиеся уничтожить мирную атомную программу Ирана.

Кибератака на российский видеохостинг Rutube, которая произошла 9 мая 2022 года и вывела сервис из строя на несколько дней, готовилась задолго до начала специальной военной операции. Об этом в интервью РБК рассказал глава холдинга “Газпром-Медиа” (владеет Rutube) Александр Жаров.

На момент первичного проникновения хакерская атака носила “разведывательный и исследовательский характер”, а во время реализации ее активной фазы целью стало уничтожение архитектуры Rutube без возможности восстановления, сообщил бывший глава Роскомнадзора.

Хакеры, взломавшие Rutube, одновременно запустили программу “самостирания серверов” и шифровку баз логических связей.

“Как отвлекающий маневр — для концентрации нашего внимания на ложной цели — была опубликована база пользователей на сторонних публичных серверах третьей страны”, — рассказал Жаров.

С точки зрения мировой истории стратегия взлома Rutube была не уникальной, но очень редкой, говорит глава “Газпром-Медиа”.

По такой же программе, по его словам, реализовывалась операция Stuxnet, преследовавшая собой цель уничтожить атомную программу Ирана.

Реализовать свою цель хакеры не смогли “по совокупности факторов”, объясняет Жаров.

“Во-первых, мы готовились к чему-то подобному, и поэтому дежурная бригада “засекла” начало атаки вовремя, — отметил топ-менеджер. — Во-вторых, ключевую роль сыграло своевременное отключение серверов от Сети. Ну и, наконец, самоотверженный труд программистов позволил за 52 часа непрерывной работы восстановить утраченные элементы логических связей платформы”.

Восстановление работоспособности Rutube и утраченных элементов его архитектуры уже завершено, утверждает Жаров.

Атака на Rutube произошла утром 9 мая 2022 года. Тогда представители сервиса назвали ее “самой мощной” за все время его существования. Доля поражения резервных копий составила 90%. СМИ сообщали, что возобновить работу платформы не удастся. Однако исходный код уцелел, как и библиотека сервиса, но восстанавливать “сотни серверов” пришлось в ручном режиме. Rutube смог возобновить работу только спустя два дня после атаки.

Forbes со ссылкой на бывшего сотрудника Rutube писал, что специалисты платформы зафиксировали кибератаку между 3 и 4 часами утра, однако не смогли среагировать оперативно, а через некоторое время “сервис попросту удалился”.

Другой источник издания утверждал, что атака произошла с помощью инсайдера и могла быть как злонамеренной (использование зараженной флешки), так и случайной (открытие фишингового письма). Однако Rutube отверг информацию о причастности бывшего сотрудника ко взлому.

Добавим, сегодня же стало известно, что совет директоров “Газпром-медиа” досрочно продлил контракт с нынешним гендиректором группы Александром Жаровым еще на три года, до марта 2026 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Министерство внутренней безопасности США атаковали хакеры

Министерство внутренней безопасности США (DHS) стало жертвой масштабной кибератаки. По данным осведомлённых источников, злоумышленники проникли в инфраструктуру ведомства, воспользовавшись недавно выявленной уязвимостью в Microsoft SharePoint. Инцидент стал частью серии целенаправленных атак на федеральные органы США, спровоцированных распространением эксплойта, известного как ToolShell.

Об атаке сообщил портал Defence One со ссылкой на собственные источники. По разным данным, Министерство внутренней безопасности уведомило о случившемся от пяти до более чем десяти других федеральных ведомств.

Какие именно структуры, входящие в состав DHS, оказались под ударом, пока неизвестно. Ведомство включает в себя, в частности, таможенную и пограничную службы, Управление транспортной безопасности, а также Агентство по кибербезопасности и защите инфраструктуры (CISA). Официальных комментариев от DHS и CISA изданию получить не удалось.

Для взлома злоумышленники использовали уязвимость в Microsoft SharePoint под названием ToolShell, о которой стало известно всего за несколько дней до начала атак. Microsoft заявляет, что за эксплуатацией уязвимости стоят две китайские APT-группировки.

Как отметил один из экспертов, опрошенных Defence One, порталы на базе SharePoint содержат значительное количество важной внутренней информации и потому являются приоритетной целью для кибершпионов: «Нужно заполнить форму? Перейдите в SharePoint. Нужно обновить статус задачи? Перейдите в SharePoint. Нужно получить заметки со встреч или слайды презентаций? Снова перейдите в SharePoint».

Этот инцидент стал одним из целой череды аналогичных. Накануне стало известно о попытке атаки на Национальное управление ядерной безопасности США, однако, по данным источников, доступ к критически важной информации получен не был.

Кроме того, агентство Bloomberg сообщило об атаке на Министерство образования, а Washington Post упомянула о взломах в министерствах здравоохранения и социального обеспечения. Все эти инциденты оказались связаны с эксплуатацией одной и той же уязвимости в SharePoint.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru