Хакеры из Anonymous взломали сайт Минюста США

Хакеры из Anonymous взломали сайт Минюста США

Хакеры из группировки Anonymous взломали сайт министерства юстиции США. Сообщение об этом появилось в Твиттере группировки, а также в блоге пользователя Jimmy89 в понедельник, 21 мая. Позже факт взлома подтвердили в самом министерстве, сообщает Agence France-Presse. В министерстве сообщили, что атаке подвергся раздел со статистическими данными сайта justice.gov. 

На работе портала хакерская атака не сказалась, говорится в сообщении министерства. Какие именно данные были похищены, а также их количество в министерстве не уточнили. Предполагаемый представитель Anonymous, в свою очередь, заявил, что группировке удалось заполучить 1,7 гигабайта данных, в том числе внутреннюю переписку сотрудников министерства. В сообщении Anonymous утверждают, что их целью является борьба за свободу слова и свободу информации.

По словам хакеров, информация, добытая ими, изобличает коррупцию властей. Хакеры ранее уже взламывали сайт министерства юстиции США. Это произошло после закрытия файлообменного сервиса Megaupload. Члены группировки также взламывали сайты платежных систем MasterCard и Visa, тунисского и йеменского правительства и десятки других сайтов. Представители Anonymous действуют по всему миру, в том числе в России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Сеть выложили эксплойт для уязвимости в антивирусе ClamAV

Специалисты Cisco предупреждают об уязвимости в антивирусном движке ClamAV, затрагивающей механизм расшифровки файлов формата OLE2. Брешь, получившая идентификатор CVE-2025-20128, позволяет вызвать DoS на устройствах.

Согласно описанию, проблема возникает из-за переполнения целочисленного значения при проверке границ, что приводит к переполнению буфера.

Для эксплуатации достаточно отправить специально подготовленный файл с содержимым формата OLE2 и заставить ClamAV просканировать его. Успешная атака приведёт к сбою в работе антивируса.

«Злоумышленник может воспользоваться CVE-2025-20128, отправив специально сформированный файл с содержимым OLE2 для сканирования на уязвимом устройстве», — объясняют специалисты Cisco.

В результате эксплуатации возможно временное нарушение работы системы сканирования, что может задержать или приостановить выполнение критически важных для безопасности системы задач.

Уязвимость затрагивает следующие платформы:

  • Linux: Secure Endpoint Connector (устранено в версии 1.25.1);
  • Mac: Secure Endpoint Connector (устранено в версии 1.24.4);
  • Windows: Secure Endpoint Connector (устранено в версиях 7.5.20 и 8.4.3);
  • Secure Endpoint Private Cloud: (исправление доступно в версии 4.2.0 с обновлёнными коннекторами).

CVE-2025-20128 получила 6.9 балла по шкале CVSS, что соответствует средней степени риска. Исследователи отмечают, что эксплойт не угрожает общей стабильности системы, а сама возможность компрометации остаётся низкой. Кроме того, в Cisco подтвердили наличие общедоступного proof-of-concept.

В версиях ClamAV 1.4.2 и 1.0.8 разработчики устранили описанную проблему.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru