Google говорит о хакерских атаках со стороны Ирана

Google говорит о хакерских атаках со стороны Ирана

Google в среду объявила об обнаружение и блокировке серии хакерских атак, нацеленных на взлом нескольких десятков тысяч почтовых аккаунтов, принадлежащих иранским пользователям почтовой система Gmail. В компании полагают, что данные взломы могут быть как-то связаны с предстоящими выборами в Иране. "Практически три недели мы регистрировал и блокировали многочисленные атаки на адреса электронной почты, они были связаны с мошеннической кампанией, цель которой - получение доступа к электронной информации", говорится в заявлении Google.



Эрик Гроссе, вице-президент по безопасности Google, говорит, что кибератаки исходили из Ирана и были ориентированы на иранских пользователей, причем атаковались многие пользователи, так или иначе связанные с местным бизнесом или политикой, поэтому есть основания полагать, что кампания связана с предстоящими выборами, пишет cybersecurity.ru.

Гроссе не привел никаких конкретных технических деталей, относительно атаковавших и не стал обвинять ни одну из политических сил в Иране, но выразил убежденность, что организаторами кампании двигала не жажда личной наживы и не желание создать бот-сеть, а только политическая мотивация. Кроме того, он отметил, что схожая кампания в Иране была в 2011 году, также во время местных выборов. Она тоже была выявлена и заблокирована.

Напомним, что в пятницу в Иране пройдут общенациональные выборы, в которых страна должна определиться в преемником Махмуда Ахмадинежада. Считается, что фаворитом на выборах будет являться Хасан Ровхани. Он представляет собой умеренное религиозно-политическое крыло Ирана и выступает против политики международной изоляции Махмуда Ахмадинежада.

Агентство Reuters сообщает, что жители Ирана уже около полутора месяцев испытывают ограничение доступа к некоторым веб-ресурсам, а также сталкиваются с ощутимым замедлением скорости доступа. Эксперты и сами веб-пользователи убеждены, что интернет-трудности связаны с предстоящими в стране 14 июня выборами, которые для Ирана станут первыми с 2009 года. Тогда многие избиратели в Иране заявили о фальсификации выборов, однако правительство этот факт отрицало и в итоге это привело к уличным беспорядкам. Тогда же протестующие во многом координировали свои действия посредством постов в Facebook и Twitter.

Сейчас официальный Тегеран отвергает любую связь между нарушениями в работе интернета и предстоящими выборами. Reuters отмечает, что сейчас в Иране сформировались два политических полюса - экс-президент Ирана и известный либерал Акбар Хашеми Рафсанджани, а с другой стороны действующий президент страны Махмуд Ахмадинежад. Прежде было принято считать, что иранский духовный лидер Али Хаменеи лояльно относится к Ахмадинежаду, но сейчас Хаменеи заметно охладел к политике последнего.

Сейчас в Иране насчитывается порядка 45 млн интернет-пользователей, причем с 2009 года власти предпринимали неоднократные усилия, связанные с интернет-блокировками, однако эти шаги не повлияли на рост интернет-аудитории и с 2009 года число пользователей практически удвоилось.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru