Раскрыта деятельность китайских государственных взломщиков

Китайцы шпионят за европейскими министрами

Компьютеры министров иностранных дел Чехии, Болгарии, Португалии, Латвии и Венгрии были атакованы. Компания FireEye установила, что за эту атаку несут ответственность китайские хакеры. В докладе FireEye утверждается, что скрытые нападения продолжаются с 2010 года.

Компания из города Милпитас в Калифорнии занимается вопросами компьютерной безопасности. Цели хакеров остаются неизвестными. The New York Times узнала, что взломщики атаковали иностранных министров, изучив список электронных адресов на сайте хакеров. Информацию об атаке на министров подтвердил аноним, знакомый с материалами расследования. Ему запрещено распространяться о деле.

В докладе FireEye говорится, что китайские хакеры взламывают компьютерные системы правительств и компаний через электронную почту. Компания утверждает, что не способна связать нападения с определенной группой хакеров в Китае. Список жертв указывает на то, что атаки на компьютеры, возможно, контролирует правительство Китая.

В отличие от других групп, которые чаще атакуют коммерческие цели, новая кампания направлена только на министров иностранных дел. Об этом рассказал исследователь Нарт Вильнев (Nart Villeneuve), который помогает FireEye.

В прошлом году Вильнев занимался серией атак на компании из Японии и Индии, а также нападениями на тибетских активистов. След привел специалиста к выпускнику Сычуаньского университета, который работал на Интернет-компанию Tencent.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru