Хакеры взломали онлайн-магазин компании Microsoft

Хакеры взломали онлайн-магазин компании Microsoft

Группа хакеров взломала онлайн-магазин компании Microsoft в Индии - Microsoft India Store.  Об этом стало известно вчера, 12 февраля. На главной странице Microsoft India Store было размещено изображение, сообщавшее о том, что сервис был взломан командой хакеров под названием EvilShadow, сообщает Hackteach. 



По данным агентства Reuters, атака предположительно была организована китайской группировкой Evil Shadow Team. Позже хакеры опубликовали изображения, на которых видны фрагменты данных пользователей ресурса, в том числе их пароли, передает Lenta.ru.

На "заглушке", которая появилась на сайте после атаки, говорится, что Microsoft работает над скорейшим восстановлением доступа на сайт, а также приносит извинения за доставленные неудобства. При этом Reuters указывает, что за функционирование индийского интернет-магазина отвечала местная компания Quasar Media, представитель которой не смог назвать точную дату восстановления работоспособности ресурса.

Как указывает ZDNet, Microsoft направило письма клиентам индийского интернет-магазина, в которых указывает, что данные об их кредитных картах и платежах не пострадали. При этом компания подтвердила, что адреса электронной почты пользователей, их пароли, данные о заказах и адреса доставки товаров могли быть украдены.

Китайские хакеры не в первый раз атакуют Индию. Так, в 2010 году стало известно, что группа хакеров восемь месяцев воровала секретные данные с компьютеров Министерства обороны Индии. Среди утекшей информации оказались и сведения о военных контрактах с Россией. После этого Индия заявила о планах создать в собственных спецслужбах подразделение хакеров.

Ресурсы Microsoft также неоднократно подвергались взлому. В 2011 году злоумышленники удалили из канала компании в YouTube все видеоролики. Ранее хакеры атаковали, в частности, французскую, корейскую и израильскую версии сайтов Microsoft.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru