Месть хакеров: база данных юридической компании размещена на медиа-торренте

Месть хакеров: база данных юридической компании размещена на медиа-торренте

База данных электронных адресов юридической компании ACS:Law, сайт которой был взломан на этой неделе группой хакеров, называющих себя Anonymous, опубликована на торренте The Pirate Bay.

Как известно, на этой неделе, группа хакеров проводит «DDoS акцию» под названием "Operation: Payback Is A Bitch", атакуя сайты компаний, выступающих против распространения пиратских копий продуктов звуко- и киноиндустрии.

Помимо прочих, в поле зрения хакеров попали две крупные британские юридические компании ACS:Law и Davenport Lyons, поскольку они ведут активную борьбу с пиратством в суде. Сайты этих компаний тоже подверглись DDoS атаке. Но, судя по всему, действия Anonymous никак не повлияли на душевное равновесие главы компании ACS:Law Эндрю Кросли, который заявил, что «он будет нервничать в том случае, если отправление его поезда задержат на 10 минут или потратит время стоя в очереди за кофе.»

Хакеры, оскорбленные таким заявлением, выложили на медиа-торренте The Pirate Bay  архив, объемом 365 Мб, под названием «Утечка данных компании ACS:Law», в котором, по всей видимости, содержатся электронные адреса сотрудников и клиентов компании.

Акция возымела действие после того, как индийская компания Aiplex Software провела ряд DDoS атак на торрент сайты. Anonymous, в отместку, взломали сайт Aiplex, затем атаке подверглись сайты Американской ассоциации кино (MPAA), Американской ассоциации звукозаписи (RIAA), Международной ассоциации фонографической индустрии (IFPI), Британской фонографической индустрии (BPI) и Голландской ассоциации звукозаписи и кино (BREIN).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru