ФСБ пресекла деятельность хакера, который взломал 70 веб-камер

ФСБ пресекла деятельность хакера, который взломал 70 веб-камер

ФСБ пресекла деятельность хакера, который взломал 70 веб-камер

Сотрудники УФСБ по Новосибирской и Иркутской областям пресекли деятельность хакера, который в течение нескольких лет осуществлял несанкционированный доступ к информационным ресурсам российских организаций. Основной целью атак были системы видеонаблюдения и другие уязвимые элементы ИТ-инфраструктуры.

О задержании злоумышленника сообщил «Интерфакс» со ссылкой на пресс-службу УФСБ России по Новосибирской области.

Следственное управление УМВД России по Новосибирску возбудило в отношении гражданина 2004 года рождения четыре уголовных дела по ч. 1 ст. 273 УК РФ (создание, распространение или использование компьютерных программ, предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации либо нейтрализации средств её защиты).

По данным ФСБ России, противоправная деятельность длилась около двух лет. За этот период хакер взломал более 70 веб-камер в различных городах России.

В первом полугодии зафиксирован рост активности злоумышленников, атакующих российские организации — на 27%. Вместе с тем эксперты отмечают замедление темпов прироста количества атак, особенно высококритичных.

Одновременно увеличивается число атак на системы «умного дома». Их основными целями становятся шантаж, вымогательство, а также организация слежки в интересах квартирных воров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ExpressVPN для Windows устранили уязвимость слива IP за считаные дни

ИБ-команда ExpressVPN опубликовала информацию об уязвимости, закрытой в Windows-клиенте версии 12. Возможность раскрытия IP-адреса пользователя возникает при установке RDP-соединения на порту 3389.

Уведомление о найденной уязвимости было подано 25 апреля в рамках программы bug bounty, запущенной для ExpressVPN. К 30 апреля вышла сборка 12.101.0.45 с исправлениями; фикс разошелся по всем каналам распределения, получил одобрение автора находки, и к концу июня тикет был официально закрыт.

В появлении проблемы был повинен отладочный код, по недосмотру оставшийся в промышленных сборках VPN-клиента для Windows с 12.97 по 12.101.0.2-beta. Из-за этого трафик на порту 3389/TCP (его также использует RDP) не попадал в VPN-туннель с предусмотренным шифрованием.

В итоге IP юзера ExpressVPN и факт RDP-подключения к конкретному серверу могли быть слиты интернет-провайдерам и другим обитателям сети. История посещения сайтов при этом не раскрывалась, компрометация шифрования трафика тоже была невозможна.

Эксплойт уязвимости возможен лишь в том случае, когда автор атаки о ней знает и удастся спровоцировать трафик на порту 3389 — к примеру, заставить намеченную жертву зайти на вредоносный сайт из-под VPN.

Данная угроза актуальна для организаций: RDP в основном используется в корпоративном окружении.

Полтора года назад в ExpressVPN была устранена другая уязвимость раскрытия информации. Реализация функции раздельного туннелирования привнесла баг, из-за которого на сторону сливались DNS-запросы пользователей и, как следствие, история посещения веб-ресурсов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru