WikiLeaks: Anonymous могли сфабриковать часть материалов по Британии

WikiLeaks: Anonymous могли сфабриковать часть материалов по Британии

WikiLeaks: Anonymous могли сфабриковать часть материалов по Британии

Представители WikiLeaks полагают, что часть документов, касающихся проекта «Инициатива честности» («Integrity Initiative»), созданного Великобританией, и опубликованных знаменитыми хакерами Anonymous в Сети, может оказаться сфабрикованной.

Такую позицию организация выразила через Twitter-аккаунт. В настоящий момент соответствующий твит удален, поэтому неизвестно, изменилась ли позиция WikiLeaks по этому поводу.

Однако ранее было опубликовано следующее заявление (по материалам Lenta.ru):

«Предполагаемые внутренние документы британской правительственной "антироссийской" сети влияния, нацеленной в основном на Европу и США, появились на сайте, который часто обвиняют в связях с российскими государственными хакерами. Мы проанализировали эти документы и определили, что часть из них демонстрирует признаки фабрикаций».

Напомним, что на прошлой неделе известная группа киберпреступников Anonymous вновь оказалась в центре внимания, так как неравнодушным хакерам удалось слить в Сеть данные, касающиеся проекта «Инициатива честности» («Integrity Initiative»), созданного Великобританией. Оказалось, что в рамках этого проекта можно разворачивать целые информационные войны.

Anonymous утверждают, что Великобритания, используя проект «Инициатива честности», вмешивается во внутренние дела других стран на постоянной основе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru