У хакеров Anonymous объявились конкуренты

У хакеров Anonymous объявились конкуренты

Новая хакерская группировка, называющая себя "Неизвестные" – The Unknowns, громко заявила о себе, взломав сайты NASA, Европейского космического агентства и ВВС США. Название команды киберпреступников несколько напоминает знаменитых "Анонимов" – международную хакерскую сеть Anonymous.

The Unknowns начали с того, что выложили в открытый доступ имена и пароли сотрудников исследовательского центра NASA и ряда военных организаций США, Франции, Иордании и Бахрейна. Там же были размещены и скриншоты некоторых взломанных сайтов, передает dni.

Хотя рассказать о себе миру The Unknowns решили в начале мая, некоторые представленные ими материалы датированы еще мартом. В отличие от Anonymous, добывающих секретную информацию в Сети из политических соображений, главным стимулом новой группировки объявлена забота о сетевой безопасности.

"Жертвы, мы рассекретили некоторые из ваших данных и документов, но вы, вероятно, пострадали лишь немного. Нашей целью не было уничтожить ваши сайты полностью. Мы уверенны, что в течение недели или двух использованные нами уязвимости будут обнаружены и исправлены. И это именно то, к чему мы стремимся", – сказано в сообщении хакеров.

Также The Unknowns предложили всем пострадавшим обращаться к ним за консультациями по вопросам уязвимости сайтов. Как отмечают эксперты Fox News, политика "взлома во имя добра", которую проводит новая хакерская группировка, напоминает недавно созданный проект Anonymous MalSec, намеренный "бороться за людей, а не против них".

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru