KillNet атаковала сайт налоговой и онлайн-бухгалтерию Литвы

KillNet атаковала сайт налоговой и онлайн-бухгалтерию Литвы

KillNet атаковала сайт налоговой и онлайн-бухгалтерию Литвы

Хакерские группировки KillNet и NoName057(16) продолжают атаковать государственные структуры Литвы. С утра сообщалось о выведение из строя ресурса налоговой инспекции при Министерстве финансов Литовской Республики и ряда других сайтов.

Как отметили у себя в Telegram-канале участники KillNet, вместе с упомянутой налоговой инспекцией легли все электронные системы налоговой службы.

 

Кроме того, группировка опубликовала, по её словам, главную сетевую инфраструктуру Литвы. После этого атаке подверглись сайт нефтегазовых портов и уличные камеры, причём ресурс работал, однако воспользоваться услугами было невозможно.

Ближе к обеду KillNet отрапортовала о нарушении работы всей онлайн бухгалтерии Литвы. Сами хакеры отметили следующее:

«Мы, конечно, удивлены, что Литва использует “онлайн-систему“ для учёта. Сервера Amazon ситуацию не спасут».

В общей сложности группа смогла положить 1089 веб-ресурсов, атаковав одного из провайдеров Литвы. Параллельно свою операцию стартовала группировка NoName057(16), участники которой сообщили о сбое в работе сайтов аэропортов Литвы вместе с интернет-ресурсом их дирекции.

«Благодаря нашим атакам они по-прежнему доступны лишь с IP-адресов Литвы, да и скорость их работы, мягко говоря, оставляет желать лучшего», — подчеркнули киберпреступники.

Напомним, что такие же атаки KillNet и NoName057(16) провели на прошлой неделе. Тогда хакеры успели положить ряд важных веб-сайтов страны.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google дважды латала одни и те же дыры в Quick Share из-за обхода патча

Прошлым летом Google закрыла в Windows-версии Quick Share девять уязвимостей; некоторые в связке позволяли удаленно выполнить сторонний код в системе. Созданные патчи оказались неполными, и их пришлось заменить.

Возможность проведения RCE-атаки на Windows через эксплойт Quick Share обнаружили исследователи из Safebreach. Когда они проверили выпущенные заплатки, выяснилось, что пару из них можно с легкостью обойти.

Одна некорректно решенная проблема могла повлечь отказ приложения Google для быстрого обмена файлами (DoS). Другая (CVE-2024-38272) позволяла без согласия юзера Quick Share передать на его компьютер файл, и тот автоматом записывался на диск.

После исправления утилита стала опознавать такие сюрпризы как Unknown File («неизвестные файлы») и удалять их по завершении сессии файлообмена. Как оказалось, этот фикс можно обойти, передав в рамках сессии два разных файла и присвоив содержимому пакетов (пейлоад) один и тот же ID: оба файла попадут в Загрузки, но сотрется потом только один.

 

Обход патча для CVE-2024-38272 был зарегистрирован как уязвимость CVE-2024-10668. Новую проблему Quick Share для Windows устранили в ноябре прошлого года с выпуском сборки 1.0.2002.2.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru