На майские хактивисты дидосили культурную программу россиян

На майские хактивисты дидосили культурную программу россиян

На майские хактивисты дидосили культурную программу россиян

Музеи, театры и агрегаторы билетов подвергались DDoS-атакам все майские праздники. Пострадали и операторы платных дорог. Хотя атаки были не самыми мощными, многие сервисы оказались к ним не готовы и “упали”. 

С 1 по 9 мая отдых россиян оказался под угрозой из-за DDoS-атак, выяснили эксперты компании StormWall. Волна накрыла учреждения культуры, онлайн-сервисы бронирования билетов и отелей, а также транспортные системы. Пик пришелся на 9 мая, День Победы.

В сравнении с прошлыми “майскими” количество DDoS-атак на сферу культуры выросло на 62%, на онлайн-сервисы для бронирования билетов и отелей — на 36%, на транспортные системы — на 28%.

Атаки были организованы хактивистами ИТ-армии Украины, которые пытались испортить отдых россиян во время праздников, считают эксперты StormWall.

Всего на “майские” были атакованы сайты 18 музеев, 10 театров и 8 парков по всей России. Также атакам подверглись три популярные платформы по бронированию билетов и ведущая система оплаты проезда по платным участкам автомобильных дорог.

StormWall не приводит конкретных названий, но известно, что владельцем большинства платных дорог в России является Автодор. Оператором системы выступает ее дочерняя компания “Автодор — Платные Дороги”.

И хотя атаки были не самыми мощными, многие организации не имели защиты от DDoS и не смогли их отразить, пришли к выводу эксперты. Кроме того, хактивисты воспользовались пустыми офисами — сотрудники ИТ-подразделений не успевали быстро реагировать на инциденты.

В результате в майские праздники сайты музеев были недоступны, агрегаторы билетов не работали, с бронированием отелей возникали трудности, а по платным дорогам нельзя было проехать.

Сами инциденты стали большой проблемой, которую удалось решить только спустя несколько дней, отмечают специалисты.

“Хактивисты снова удивили своей изобретательностью, — комментирует новость CEO и сооснователь StormWall Рамиль Хантимиров. — В этот раз они выбрали организации, которые обеспечивали отдых россиян во время майских праздников и смогли организовать разрушительные атаки”.

Эксперт добавил, что подобное произошло, несмотря на предупреждения кибербезопасников о большой вероятности таких сценариев в праздники.

Добавим, в эти “майские” снова атаковали и RuTube. Но в отличие от инцидента годичной давности, когда “сервис” лежал три дня, а к восстановлению систем привлекали лучших киберэкспертов страны, в этот раз видеохостингу удалось устоять.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru