Работа системы Платон полностью восстановлена после DDoS-атаки

Работа системы Платон полностью восстановлена после DDoS-атаки

Работа системы Платон полностью восстановлена после DDoS-атаки

Вечером 31 марта компания «Платон» объявила о полном восстановлении системы после масштабной DDoS-атаки, продолжавшейся несколько суток. Из-за сбоя в работе сервиса некоторые логистические компании приостановили деятельность, опасаясь штрафов за неоплату.

Судя по жалобам пользователей на странице «Платона» во VK, атака началась 27 марта.

Как сообщало онлайн-издание «Логистика в России» 28 марта, с этого времени пользователи не могли войти в личный кабинет, пополнить баланс бортовых устройств и оформить маршрутные карты через сайт и мобильное приложение.

В компании объяснили перебои в работе атакой на оператора связи. Пользователям рекомендовали пополнять баланс и оформлять маршрутные карты через офисы обслуживания. Однако перевозчики сочли такие рекомендации неудовлетворительными.

Как сообщал «Коммерсантъ», перебои в работе «Платона» привели к приостановке деятельности ряда логистических компаний.

«Единственный вариант — ждать либо ехать на терминал и оформлять маршрутную карту. Если бы терминалы находились в шаговой доступности, это не вызвало бы проблем. Но до них приходилось ехать 50–70 км в обратную сторону от маршрута, что создавало определённые трудности», — рассказал изданию один из водителей.

Президент Ассоциации грузового автомобильного транспорта Владимир Матягин напомнил о прецеденте в середине февраля, когда из-за атаки с использованием средств радиоэлектронной борьбы (РЭБ) перевозчики начали получать необоснованные штрафы:

«Даже без этих сбоев из-за некорректной работы рамок, подверженных воздействию РЭБ и других систем, перевозчиков заваливают штрафами. С учётом того, что штрафы назначаются от 5 тысяч рублей — за неуплату, списание средств или пропавший сигнал устройства — ситуация становится крайне серьёзной. Вы только представьте, сколько транспорта ежедневно передвигается по территории России — миллионы машин. Если деньги не списываются, то этим миллионам будут ежедневно приходить штрафы за проезд под каждой рамкой. Речь может идти о миллиардах рублей».

Согласно данным сервиса Downdetector, жалобы на работу «Платона» продолжали поступать и 1 апреля. Пользователи сообщали о проблемах с сайтом и мобильным приложением. Наибольшее количество жалоб поступало из Белоруссии.

Google срочно закрыла опасную 0-day в Chrome, эксплойт уже в Сети

Google выпустила срочное обновление для десктопной версии Chrome, закрыв опасную уязвимость, которую злоумышленники уже активно используют. Браузер обновился до версии 143.0.7499.109/.110 и получил три патча, один из которых закрывает критическую дыру.

Главная проблема скрывается под номером 466192044. Ни подробностей, ни даже CVE-идентификатора Google пока не раскрывает, ограничившись формулировкой «под наблюдением».

Но ключевая фраза в бюллетене звучит недвусмысленно:

«Google известно, что эксплойт для 466192044 уже существует».

Другими словами, уязвимость активно эксплуатируют, и компания согласовывает раскрытие информации, вероятно, с другими вендорами или разработчиками сторонних компонентов.

Помимо 0-day, Google закрыла ещё две уязвимости средней степени риска, найденные сторонними исследователями:

  • CVE-2025-14372 — ошибка типа use-after-free в менеджере паролей. Сообщил исследователь Вэйпэн Цзян (@Krace), получил $2000.
  • CVE-2025-14373 — некорректная реализация в панели инструментов. Нашёл исследователь Халил Жани, также $2000 вознаграждения.

Обновление уже вышло для Windows, macOS и Linux, но ждать автоматической установки не стоит — особенно с учётом активной эксплуатации критической уязвимости. Проверить версию браузера и запустить обновление можно в меню: Настройки → О браузере Chrome.

RSS: Новости на портале Anti-Malware.ru