В метро Санкт-Петербурга не пускают с мониторами и десктопами

В метро Санкт-Петербурга не пускают с мониторами и десктопами

В метро Санкт-Петербурга не пускают с мониторами и десктопами

С 4 августа в петербургском метро начали действовать новые правила безопасности: пассажиров перестали пускать с электронными устройствами, которые не работают без подключения к розетке, а также с полностью разряженными телефонами, ноутбуками и другими гаджетами. Вход возможен только при условии, что устройство можно включить и оно работает автономно.

Местное издание «Фонтанка» сообщает как минимум о двух случаях, когда охрана метро отказала пассажирам во входе из-за того, что те не смогли включить свои устройства. В одном случае устройство было разряжено, в другом — работало только от сети. Сотрудники требовали продемонстрировать работоспособность техники, иначе проход запрещался.

Основанием для новых ограничений стал приказ №34 Минтранса от 4 февраля 2025 года. Согласно документу, сотрудники транспортной безопасности обязаны не только досматривать устройства, но и проверять их работоспособность. Правило распространяется не только на метрополитен, но и на другие объекты транспортной инфраструктуры — вокзалы, станции и аэропорты.

«Данный совместный комплекс мер, выполняемый законодателем, метрополитеном и надзором, является вынужденным ответом современным реалиям и возможным угрозам, направлен исключительно на защиту наших пассажиров и пресечение возможных негативных последствий», — прокомментировали в пресс-службе петербургского метро.

При этом использовать розетки на станциях метро по-прежнему запрещено — это закреплено в правилах пользования. В администрации поясняют, что напряжение в сети нестабильно, а подключение к розеткам может повредить устройства.

Взломав хостера, авторы атаки полгода заменяли апдейты Notepad++ зловредом

Разработчики Notepad++ опубликовали результаты расследования инцидента, в результате которого некоторые пользователи опенсорсного редактора кода для Windows стали получать вредоносные экзешники вместо обновлений.

Как оказалось, целевая атака на Notepad++ была проведена через взлом сервера, арендуемого участниками проекта для хостинга своего приложения (https://notepad-plus-plus[.]org/update/getDownloadUrl.php).

Доступ к серверу, полученный злоумышленниками в июне прошлого года, открыл возможность перехвата трафика, адресованного notepad-plus-plus.org, и перенаправления его на источники вредоносного кода. Примечательно, что редирект в ходе атаки осуществлялся выборочно, лишь для определенных пользователей продукта.

Засеву зловредов через подобную подмену способствовало наличие уязвимости в утилите WinGUp, отвечающей за доставку апдейтов для Notepad++, которая некорректно верифицировала загружаемые файлы. Данную проблему разработчики популярного редактора окончательно решили лишь к декабрю, с выпуском обновления 8.8.9.

Получив уведомление о взломе, хостинг-провайдер тоже стал принимать меры для купирования вредоносной активности: перенес скомпрометированное содержимое на другой сервер, залатал дыры, которыми воспользовались авторы атаки, а также заблокировал все учетные данные, которые могли попасть в их руки.

Спасательные работы хостера завершились ко 2 декабря. Последние попытки атакующих воспользоваться украденными учетками для перенаправления апдейт-трафика Notepad++ были зафиксированы 10 ноября.

Эксперты полагают, что авторы данной атаки работают на правительство Китая — в пользу этой гипотезы говорит избирательная раздача вредоносного кода .Сайт Notepad++ был для верности перенесен к другому хостинг-провайдеру; с той же целью в ближайшем релизе продукта (8.9.2) будет реализована еще одна мера безопасности: XML-файлы, возвращаемые сервером обновлений, будут проверяться на наличие подписи XMLDSig.

RSS: Новости на портале Anti-Malware.ru