5 млн абонентов спутникового телевидения в Сибири остались без сигнала

5 млн абонентов спутникового телевидения в Сибири остались без сигнала

5 млн абонентов спутникового телевидения в Сибири остались без сигнала

Авария на спутнике «Экспресс-АТ1» оставила без сигнала абонентов оператора «Русский мир», а также часть клиентов «Триколора» и «НТВ Плюс». Инцидент затронул Сибирь: сервисы мониторинга сбоев зафиксировали массовую волну жалоб около 16:30, больше всего обращений поступало из Красноярского края, Иркутской и Новосибирской областей.

Как сообщает РБК со ссылкой на источники, первые сообщения о проблемах в работе спутникового ТВ «Русского мира», «Триколора» и «НТВ Плюс» появились утром 4 марта по московскому времени.

В Национальной спутниковой компании («Триколор») РБК подтвердили проблемы со связью с аппаратом «Экспресс-АТ1», оператором которого является ФГУП «Космическая связь» (ГП КС). Там сообщили, что ведутся работы по восстановлению связи.

В «Русском мире» также признали сбои, объяснив их внештатной ситуацией на «Экспресс-АТ1». По данным оператора, проблема затронула всех его абонентов — около 290 тыс. домохозяйств.

«Мы подтверждаем, что сигнал с этого аппарата отсутствует. На данный момент мы не располагаем официальной информацией о точных причинах произошедшего. Сейчас ведутся необходимые работы по устранению неполадок и возобновлению вещания в штатном режиме. О результатах мы сообщим дополнительно», — прокомментировали ситуацию в «Русском мире».

Глава информационно-аналитического агентства Telecom Daily Денис Кусков оценил, что неполадки на «Экспресс-АТ1» могли суммарно затронуть до 5 млн человек. Он назвал серьёзным упущением отсутствие резервирования:

«Это недопустимое упущение. Резервирование является общемировой практикой, да и ситуация лета 2023 года, когда все операторы спутникового ТВ столкнулись с помехами, длившимися несколько месяцев, совершенно точно должна была показать необходимость наличия запасного спутника на орбите на случай форс-мажорных ситуаций, связанных с отключением основного аппарата. Но этого не было сделано и после того инцидента, и сейчас не заложено в перспективных планах ГП КС».

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru