Крупная розничная сеть в США взломана хакерами

Хакеры взломали системы американского ритейлера Home Depot

Американская торговая сеть Home Depot стала жертвой хакеров. Новости о взломе систем компании появились недавно, однако проникновение могло произойти ещё весной этого года. Ущерб от этой атаки пока не сообщается.

Специалист по безопасности компании Malwarebytes Адам Куджава (Adam Kujawa) подозревает восточноевропейских киберпреступников из Украины или России. Он сообщил VentureBeat, что Home Depot атаковала группа, которая прежде установила троянский вирус в торговые терминалы американской сети Target. Это привело к краже информации о кредитных картах 70 млн пользователей и увольнению главы Target Грегга Стейнхафела.

От утечки пострадали миллионы клиентов Home Depot. Никто не знал о случившемся, пока американские и европейские банки не заметили продажу информации о кредитках, связанных с клиентами Home Depot. Их выставили на продажу на таких сайтах, как Rescator.cc. Выяснилось, что в ходе взлома пострадали покупатели 2200 отделов торговой сети.

«Мы проводим расследование совместно с банковскими партнёрами и правоохранительными органами. Компания серьезно относится к сохранности личных данных наших клиентов. Home Depot собирает факты и работает над защитой информации», – заявила представительница Home Depot Пола Дрэйк (Paula Drake).

По словам Куджавы, Rescator.cc – известный рынок для киберпреступников, на котором продаются данные о кредитных картах, логинах для PayPal и наркотики.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru