Сайт группы Linkin Park взломали

Facebook-страницу Linkin Park взломали

Злоумышленник получил доступ к странице группы Linkin Park в социальной сети Facebook. Хакер использовал страничку для публикации спама, содержащего непристойные изображения и ссылки. Количество пострадавших от подобной «шалости» не называется.

Страницу с более чем 62,5 млн лайков взломал неизвестный. Преступник потратил время на распространение ряда ссылок, включая страницы, на которые небезопасно заходить. Некоторые из них довольно безобидные, другие содержат неприличные материалы. На странице группы появлялись ссылки, вроде «The Word Girlfriend Text Fails» и «50 WTF Facts».

Их публикация вызвала у фанатов недоумение. Пользователи не поняли, почему их любимый коллектив размещает материалы подобного рода. Поклонники Linkin Park обнаружили хакера и сообщили об этом в соответствующие инстанции.

Facebook-страницууже почистили от ненужных картинок и ссылок. Некоторым поклонникам не понравилось, что страничка оказалась уязвимой, и количество лайков на ней начало стремительно уменьшаться. Это может навредить популярности группы, если ситуация не изменится.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Android закрыли уязвимость нулевого дня, уже фигурирующую в кибератаках

Февральский набор обновлений для Android устранил в общей сложности 48 брешей, включая уязвимость нулевого дня (0-day) в ядре ОС. Злоумышленники уже используют соответствующий эксплойт в кибератаках.

0-day отслеживается под идентификатором CVE-2024-53104 и приводит к повышению прав в системе.

Проблема затрагивает драйвер уровня ядра — USB Video Class. С помощью эксплойта киберпреступники повышают привилегии, причём атака в этом случае не представляет никакой сложности.

Корень бреши кроется в некорректном парсинге драйвером фреймов UVC_VS_UNDEFINED в функции uvc_parse_format. В результате неверно подсчитывается размер буфера, что приводит к записи за пределами границ.

Помимо 0-day, февральские обновления устраняю критическую брешь в компоненте Qualcomm WLAN. Она получила идентификатор CVE-2024-45569 и связана с неправильной проверкой индекса массива.

Эксплойт может позволить злоумышленникам выполнить произвольный код или команды, прочитать и изменить память, а также привести к сбоям в работе системы. Для этого не потребуется взаимодействовать с пользователем или повышать права.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru