Дарквеб больше не спрячет преступников, предупреждают правоохранители

Дарквеб больше не спрячет преступников, предупреждают правоохранители

Дарквеб больше не спрячет преступников, предупреждают правоохранители

Правоохранительные органы девяти стран провели совместную операцию по задержанию 179 человек, вовлечённых в продажу и покупку нелегальных товаров и услуг на площадках дарквеба. Теневая сеть больше вас не спасёт, предупреждают полицейские.

В координированной кампании под названием «Operation Disruptor» принимали участие Минюст США, ФБР, Европол и правоохранители Германии, Голландии и Великобритании.

Защитникам правопорядка удалось идентифицировать пользователей нескольких крупных торговых площадок дарквеба: AlphaBay, Dream Nightmare, Empire, White House, DeepSea, Dark Market. В ходе операции в руки полиции угодили 179 человек.

Большинство вовлечённых в незаконную деятельность пользователей задержали в США — 121. Следом шла Германия — 42 арестов, потом Голландия (8 задержаний), Великобритания (4), Австрия (3) и один задержанный в Швеции.

Все пойманные занимались продажей наркотиков, оружия и прочих нелегальных товаров. В ходе арестов правоохранители изъяли более $6,5 миллионов в наличных деньгах и криптовалюте.

 

«Золотой век торговых площадок в дарквебе подошёл к концу. Такие совместные операции, как «Operation Disruptor» наглядно демонстрируют серьёзные возможности правоохранительных органов», — подытожили полицейские.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Плохо закрытая уязвимость в Apache Tomcat грозит захватом сервера

Участники проектов Apache Software Foundation перевыпустили патч к недавно закрытой в Tomcat уязвимости RCE, так как прежний оказался неполным. Обновления вышли в ветках 9.0, 10.1 и 11.0; их рекомендуется установить с поправкой на версию Java.

Проблема, возникшая в серверном софте из-за дефектного патча от 17 декабря, зарегистрирована как CVE-2024-56337. Уязвимости, которую так неудачно закрыли, был присвоен идентификатор CVE-2024-50379; степень угрозы оценена по CVSS в 9,8 балла.

Обе классифицируются как состояние гонки вида Time-of-Check Time-of-Use (TOCTOU). Согласно бюллетеню, подобная ошибка может возникнуть при работе в системе, не учитывающей регистр символов в именах файлов, где также включена запись для дефолтного сервлета Tomcat.

Эксплойт позволяет обойти защиту и загрузить на сервер вредоносные файлы с целью захвата контроля над системой.

Доработанный патч включен в состав сборок Tomcat 9.0.98, 10.1.34 и 11.0.2. Помимо установки апдейта пользователям придется внести изменения в настройки в соответствии с используемой версией Java:

  • Java 8 или 11 — выставить значение «false» для системного свойства sun.io.useCanonCaches (по умолчанию «true»);
  • Java 17 — вернуть sun.io.useCanonCaches в дефолтное значение «false» (если оно менялось);
  • Java 21 и выше — все оставить как есть (изменения не потребуются).
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru