«Святочные» хакеры взломали сайт «Православие и мир»

...

Сайт «Православие и мир» — один из ведущих на сегодня российских интернет-ресурсов о православном взгляде на общественную проблематику, культуру, семейную и духовную жизнь — днем 10 января был взломан и оказался недоступен для пользователей в течение примерно двух часов.



— Добрые хакеры снесли все содержимое, — пишет главный редактор сайта Анна Данилова на своей странице в Facebook. — Сайт восстанавливается из бэкапа, но 70 Гб информации восстанавливаются не очень быстро, передает izvestia.ru.

Как сообщила Данилова «Известиям», поскольку произошел взлом, а не DDoS-атака, которая бы вывела ресурс из строя надолго, она не считает происшествие поводом для гадания о мотивах злоумышленников.

— Взламывают все, что криво лежит. Хоть порнокартинки не повесили — уже хорошо, — считает главный редактор.

Алексей Колпаков, программист компании Stack Group, поддерживающей, например, официальный сайт РПЦ «Патриархия.ру», пояснил «Известиям», что «Правмир» сделан с помощью системы WordPress, а это стандартная система управления информацией, поэтому хакер обычно знает, где лежит то, что он хочет удалить, чтобы достичь намеченного эффекта.

Также у администраторов сайта могли украсть пароль: 99% пользователей пользуются одним и тем же паролем во многих социальных сетях и сервисах, причем составляют довольно простые пароли. Украсть пароль можно с помощью «троянов» и фишинговых программ.

Средняя дневная посещаемость сайта «Православие и мир» — 40–45 тыс. пользователей; в православный Рождественский сочельник, 6 января, аудитория сайта составила 163 тыс. человек. Прямую трансляцию патриаршего рождественского богослужения из храма Христа Спасителя на сайте посмотрели 2,3 тыс. человек.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ещё одна уязвимость в Chrome с готовым эксплойтом, пора патчиться

Вчера вечером Google выпустила ещё одно обновление Chrome, которое должно закрыть опасную уязвимость, эксплойт для которой уже лежит в Сети. Таким образом, за последние две недели интернет-гигант умудрился пропатчить четыре 0-day.

Новая брешь получила идентификатор CVE-2024-5274. Согласно сообщениям, это проблема несоответствия типов данных, затрагивающая JavaScript- и WebAssembly-движок V8.

Уязвимости такого класса возникают при попытке софта получить доступ к ресурсам с некорректным типом. В случае эксплуатации эти баги представляют серьезную угрозу, поскольку позволяют атакующим добраться до памяти за пределами границ. В результате злоумышленники могут вызвать сбой в работе программы или вообще выполнить произвольный код.

На данный момент Google не сообщает подробности эксплуатации CVE-2024-5274, но это уже стало привычной практикой, поскольку корпорация не хочет спровоцировать новые волны атак.

Пользователям рекомендуют обновить Chrome до версий 125.0.6422.112/.113 (для Windows и macOS) и 125.0.6422.112 (для Linux).

Напомним, на днях Google устранила в Chrome неприятный баг, из-за которого браузер мог отображать пустые страницы при переключении между открытыми вкладками.

На прошлой неделе мы также писали про три 0-day в браузере, которые устранили в течение одной недели.

Отметим ещё, что недавно анонсированная функция «AI Overview» быстро разочаровала пользователей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru