Сайт ЦИК и Госуслуги упали 14 сентября из-за аварии в сети Ростелекома

Сайт ЦИК и Госуслуги упали 14 сентября из-за аварии в сети Ростелекома

Сайт ЦИК и Госуслуги упали 14 сентября из-за аварии в сети Ростелекома

14 сентября сайт Центральной избирательной комиссии (ЦИК) оказался недоступен на протяжении как минимум 4,5 часов. Проблемы затронули и Портал Госуслуг, который также периодически «падал». Как сообщили в Роскомнадзоре и Ростелекоме, основной причиной стала авария на ключевом магистральном маршрутизаторе в сети оператора, что привело к сбоям в работе государственных сервисов в день голосования.

Сообщения о недоступности сайта ЦИК начали поступать около полудня 14 сентября.

Роскомнадзор чуть позже подтвердил технические неполадки, указав, что их вызвала авария на магистральном маршрутизаторе М10. Ведомство признало возможность деградации качества связи.

Дополнительно Роскомнадзор в дни голосования зафиксировал 99 DDoS-атак на ресурсы Центральной избирательной комиссии (ЦИК), департамента информационных технологий (ДИТ) Москвы и системы дистанционного электронного голосования (ДЭГ). Их мощность достигала 45,16 Гбит/с и 9,97 млн пакетов в секунду, а продолжительность превышала три часа.

Заместитель начальника управления разрешительной работы, контроля и надзора в сфере массовых коммуникаций Роскомнадзора Александр Ижко также сообщил об обнаружении фишинговых ресурсов, эксплуатирующих тему выборов:

«Национальным координационным центром по компьютерным инцидентам выявлено 18 фишинговых атак на ресурсы единого дня голосования-2025. Со стороны Центра мониторинга и управления сетью связи общего пользования в отношении указанных ресурсов применено ограничение в рамках регламента противодействия компьютерным атакам».

Заместитель министра цифрового развития, связи и массовых коммуникаций Олег Качанов заявил, что «вредоносная активность» вызвала перебои не только в работе сайта ЦИК, но и Портала Госуслуг. Однако на функционирование системы дистанционного электронного голосования это не повлияло. К 18 часам сервисы начали восстанавливаться.

Президент Ростелекома Михаил Осеевский также сообщил об устранении аварии в сети:

«У нас сегодня перегрузились некоторые маршрутизаторы нашей инфраструктуры, мы были вынуждены их перезагрузить, поэтому в середине дня сайт работал нестабильно. Сейчас все проблемы устранены».

Минцифры подтвердило полное восстановление работы госсервисов около 21 часа:

«Портал Госуслуг функционирует в обычном режиме. На данный момент ИБ-специалисты не фиксируют нарушений в его работе».

Напомним, в конце августа Госуслуги подверглись масштабной DDoS-атаке из-за рубежа. Тогда в Минцифры подчеркнули, что атаки отражаются успешно, а сам портал продолжает работать в штатном режиме.

Интересны в этом контексте и результаты недавнего исследования общественного движения «Информация для всех»: средний уровень защищённости сайтов федеральных органов законодательной, исполнительной и судебной власти, а также ведомств с особым статусом (Генеральная прокуратура, Соцфонд, Счётная палата, ФФОМС, Центробанк и ЦИК) составил 35 баллов при минимально допустимом уровне в 29.

Android-троян маскируется под антивирус и идёт через Hugging Face

Исследователи из Bitdefender обнаружили новую вредоносную кампанию, нацеленную на пользователей Android: злоумышленники внезапно задействовали платформу Hugging Face — популярный и в целом доверенный хаб для ИИ-моделей и датасетов. Сценарий атаки начинается с установки приложения-дроппера под названием TrustBastion.

Его распространяют через пугающую рекламу в стиле scareware: пользователю сообщают, что смартфон якобы заражён и срочно нуждается в защите.

Само приложение маскируется под «антивирус» и обещает бороться с мошенничеством, фишингом, опасными СМС и зловредами.

Сразу после установки TrustBastion показывает обязательное «обновление», оформленное под страницу Google Play. На самом деле никакого обновления из магазина нет: приложение обращается к серверу злоумышленников, а тот перенаправляет запрос на репозиторий Hugging Face, где хранится вредоносный APK. Загрузка идёт через CDN платформы, что снижает подозрения со стороны защитных механизмов.

 

По данным Bitdefender, атакующие используют серверный полиморфизм: каждые 15 минут генерируется новая версия вредоносного APK. За месяц в репозитории накопилось более 6 тысяч коммитов. После удаления набора данных кампания быстро «переродилась» под новым названием — Premium Club, с другими иконками, но тем же кодом.

Основная нагрузка — безымянный троян для удалённого доступа, который активно задействует службы специальных возможностей Android (Accessibility Services). Разрешение запрашивается под предлогом «защиты устройства», но на деле даёт полный контроль: наложение экранов, перехват действий пользователя, снятие скриншотов, блокировку удаления приложения и постоянную связь с управляющим сервером.

 

Зловред следит за активностью пользователя, отправляет данные операторам и подсовывает фальшивые экраны входа для финансовых сервисов — в том числе Alipay и WeChat. Также он пытается выманить ПИН-код от экрана блокировки. Всё украденное в реальном времени уходит на командный сервер, откуда вредонос получает новые задачи и «контент», поддерживающий иллюзию легитимного приложения.

 

Bitdefender уведомила Hugging Face, и вредоносные датасеты были удалены. Исследователи также опубликовали индикаторы компрометации, связанные с дроппером, сетевой инфраструктурой и APK-файлами:

C2:

  • au-club[.]top
  • 108.187.7.133

Хеш дроппера: fc874c42ea76dd5f867649cbdf81e39b

RSS: Новости на портале Anti-Malware.ru