Хакеры устроили крупнейший взлом в истории YouTube

Хакеры устроили крупнейший взлом в истории YouTube

Хакеры устроили крупнейший взлом в истории YouTube

Хакерская группировка OurMine взломала тысячи YouTube-аккаунтов, включая профили известных блогеров. На это в пятницу, 14 апреля,обратило внимание издание The Sydney Morning Herald.

Злоумышленники добавили к заголовкам роликов название своей группировки и оставили в описании послание, в котором объяснили, что «взлом связан с "проверкой безопасности"». В заявлении также содержится утверждение, что произошедшее является «крупнейшим взломом в истории YouTube».

В результате инцидента пострадала компания Studio71, которая представляет более 1,2 тысячи каналов на YouTube. Следы хакерского рейда до сих пор можно найти на каналах RomanAtwoodVlogs (более 12 миллионов подписчиков), JustKiddingNews (более 1,5 миллиона подписчиков) и Wranglerstar (более полумиллиона подписчиков), передает lenta.ru.

По словам одного из блогеров, YouTube уже озаботился защитой взломанных аккаунтов и утверждает, что хакеры не смогли украсть конфиденциальную информацию.

Группировка OurMine знаменита взломами аккаунтов знаменитостей. Члены группы каждый раз оставляют послание о том, что проводят проверку безопасности, и предлагают свои услуги по укреплению защиты за определенную сумму. В разное время OurMine атаковали аккаунты основателя Facebook Марка Цукерберга, главы Twitter Джека Дорси, руководителя Google Сундара Пичая и президента Yahoo! Мариссы Майер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 устранили два десятка уязвимостей

Опубликованы детали уязвимостей, недавно пропатченных в рамках работы над повышением безопасности кода GRUB2. Суммарно в загрузчике выявлена и решена 21 проблема, многие грозят обходом UEFI Secure Boot.

Почти все закрытые уязвимости связаны с ошибками по памяти (переполнение буфера, отсутствие проверки выделения памяти, целочисленное переполнение, use-after-free и т. п.). Уровень угрозы почти во всех случаях признан умеренным.

Наиболее опасна уязвимость CVE-2025-0624, вызванная возможностью записи за границами буфера при выполнении функции grub_net_search_config_file(). Специалисты NIST NVD оценили ее в 7,6 балла по шкале CVSS.

Все новые патчи доступны в Git-репозитории GRUB2. Устранение уязвимостей в Linux-дистрибутивах дополнительно потребует обновления цифровых подписей, инсталляторов, пакетов с ядром ОС, прошивки fwupd, предзагрузчика shim. Правда, эксплойт можно заблокировать и без отзыва сертификатов — с помощью механизма SBAT (Secure Boot Advanced Targeting).

Заметим, уязвимости в GRUB2 зачастую опасны тем, что эксплойт позволяет обойти Secure Boot и выполнить вредоносный код до загрузки ОС. В случае успеха автор атаки сможет подменять и модифицировать компоненты ОС, а также преодолеть защиту Lockdown.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru