Хакеры проникли в систему RuTube еще в марте, за два месяца до атаки

Хакеры проникли в систему RuTube еще в марте, за два месяца до атаки

Хакеры проникли в систему RuTube еще в марте, за два месяца до атаки

Служба безопасности Rutube не знала о взломе на протяжении двух месяцев. В систему проникли еще в марте, организовав целевую атаку. Взломщики изучали инфраструктуру хостинга, а сервис “положили” ко Дню Победы.

За атакой на RuTube стоят не инсайдеры, а внешние хакеры. Подробности нашумевшей истории рассказал на ПМЭФ глава Positive Technologies Денис Баранов. Компания помогала расследовать и устранять последствия.

“Это была именно таргетированная хакерская атака, нацеленная на нанесение максимального и долговременного урона сервису”, — объясняет Баранов. — Однако они умудрились засветиться на антивирусах, использовали инструментарий, который характерен для базового пентестера”.

В систему проникли в начале весны. Всё это время, вплоть до 9 мая, хакеры не проявляли себя, изучая внутреннее функционирование сервиса. “Выключить телевизоры” решили именно в День Победы.

“К этому моменту хакеры изучили инфраструктуру и четко выделили виртуальные машины, задействованные в обеспечении работы сервиса, и удаляли именно их”, — рассказывает Баранов.

Этот факт “Ведомостям” подтвердили и в самом RuTube:

“Точную дату назвать не можем, но следы вредоносной активности обнаружены сильно “до” событий 9 мая”, — сообщил представитель видеохостинга. Об этом же говорят и в “Лаборатории Касперского”. 

В Positive Technologies считают, что последствия атаки могли быть масштабнее, но этому помешали сами сотрудники RuTube:

“Очень хорошо сработала IT-служба: как только они заметили воздействие на ряд элементов инфраструктуры, сразу же стали их отключать и изолировать, стараясь опередить хакеров, удалявших виртуальные машины”, — добавил гендиректор Positive Technologies. 

Доступ к системе Rutube хакеры получили, взломав учетные записи сотрудников. Есть еще вероятность, что Rutube взломали одни люди, атаку же проводили уже другие. Такой версии придерживается техдиректор АО “Синклит” Лука Сафонов. Он полагает, что первоначальный доступ был продан другим лицам, которые уже и “включились” 9 мая.

Если принять за факт, что мониторинга ИБ у Rutube не было, как они сами пишут в утекшей переписке, из-за «якобы неполноты сервиса от Group-IB», то они могли и не заметить присутствия злоумышленников, добавляет независимый эксперт по информационной безопасности Алексей Лукацкий. По контракту ИБ Rutube занималась “дочка” Group-IB компания “Траст”. 

Напомним, российский видеохостинг Rutube подвергся атаке 9 мая и “пролежал” три дня. Чинить Rutube привлекли крупнейшие компании по кибербезопасности, которые занимались расследованием инцидента и устранением последствий. Среди них были Positive Technologies и “Лаборатория Касперского”.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Минпромторг прорабатывает систему кибербезопасности для автомобилей

Минпромторг заказал обоснование для внедрения в России национальной системы кибербезопасности автомобилей. Ведомство заинтересовала возможность злоумышленников вторгаться в работу систем управления автомобилями.

Как узнало издание «Газета Ру», Минпромторг РФ заказал проведение исследования, направленного на изучение инцидентов в безопасности, которые касались транспортных средств, создать методы анализа защиты программного обеспечения электронных блоков управления автомобилей и разработать для этого нормативно-правовую базу.

В 2023 году на выставке «Иннопром» в Казани была представлена облачная система безопасности подключенных транспортных средств. Ее разработчиками являлись ФГУП «НАМИ», «Лаборатория Касперского» и АО «ГЛОНАСС».

Как отметили опрошенные изданием эксперты, пока модель угроз для автотранспорта отсутствует. Нет четкого портрета злоумышленника, но при этом источники угроз весьма разнообразны.

Они могут привести к различным негативным последствиям, от активации несанкционированных платных подписок до создания аварийных ситуаций из-за вмешательства в работу различных систем автомобиля.

Автотранспорт действительно содержит уязвимые компоненты. Бортовые системы автомобилей были названы среди потенциально уязвимых приемников спутниковой навигации.

Кроме того, опасные уязвимости не так давно были найдены в информационно-развлекательном блоке Mazda Connect, эксплуатация одной из которых грозит вмешательством в работу двигателя, трансмиссии и тормозной системы.

Внедрение такой системы следует начинать на стадии проектирования автомобилей. Как предупреждают эксперты, на уже эксплуатируемые машины, по крайней мере, легковые, устанавливать довольно дорогостоящие системы может оказаться экономически нецелесообразным.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru