Работа системы Платон полностью восстановлена после DDoS-атаки

Работа системы Платон полностью восстановлена после DDoS-атаки

Работа системы Платон полностью восстановлена после DDoS-атаки

Вечером 31 марта компания «Платон» объявила о полном восстановлении системы после масштабной DDoS-атаки, продолжавшейся несколько суток. Из-за сбоя в работе сервиса некоторые логистические компании приостановили деятельность, опасаясь штрафов за неоплату.

Судя по жалобам пользователей на странице «Платона» во VK, атака началась 27 марта.

Как сообщало онлайн-издание «Логистика в России» 28 марта, с этого времени пользователи не могли войти в личный кабинет, пополнить баланс бортовых устройств и оформить маршрутные карты через сайт и мобильное приложение.

В компании объяснили перебои в работе атакой на оператора связи. Пользователям рекомендовали пополнять баланс и оформлять маршрутные карты через офисы обслуживания. Однако перевозчики сочли такие рекомендации неудовлетворительными.

Как сообщал «Коммерсантъ», перебои в работе «Платона» привели к приостановке деятельности ряда логистических компаний.

«Единственный вариант — ждать либо ехать на терминал и оформлять маршрутную карту. Если бы терминалы находились в шаговой доступности, это не вызвало бы проблем. Но до них приходилось ехать 50–70 км в обратную сторону от маршрута, что создавало определённые трудности», — рассказал изданию один из водителей.

Президент Ассоциации грузового автомобильного транспорта Владимир Матягин напомнил о прецеденте в середине февраля, когда из-за атаки с использованием средств радиоэлектронной борьбы (РЭБ) перевозчики начали получать необоснованные штрафы:

«Даже без этих сбоев из-за некорректной работы рамок, подверженных воздействию РЭБ и других систем, перевозчиков заваливают штрафами. С учётом того, что штрафы назначаются от 5 тысяч рублей — за неуплату, списание средств или пропавший сигнал устройства — ситуация становится крайне серьёзной. Вы только представьте, сколько транспорта ежедневно передвигается по территории России — миллионы машин. Если деньги не списываются, то этим миллионам будут ежедневно приходить штрафы за проезд под каждой рамкой. Речь может идти о миллиардах рублей».

Согласно данным сервиса Downdetector, жалобы на работу «Платона» продолжали поступать и 1 апреля. Пользователи сообщали о проблемах с сайтом и мобильным приложением. Наибольшее количество жалоб поступало из Белоруссии.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru