Хакеры перехватили переговоры ФБР и Скотланд-Ярда

Хакеры перехватили переговоры ФБР и Скотланд-Ярда

Группа хакеров Anonymous опубликовала запись телеконференции между ФБР и отделом по борьбе с киберпреступностью Скотланд-Ярда, участники которой обсуждали меры борьбы с хакерами.



В этом телефонном разговоре упоминаются хакеры из группы Anonymous и других, даты планируемых арестов и подробности об уликах, которыми располагает полиция. Также хакеры обнародовали копию электронного письма ФБР, в котором приведены электронные адреса участников этой телеконференции, сообщает ВВС.

ФБР подтвердила факт перехвата и заявила, что проводит служебное расследование.

"Эта информация предназначалась для сотрудников агентства и была получена незаконно. Ведется служебное расследование с целью задержания тех, кто несет за это ответственность", - говорится в заявлении ФБР.

Судя по публикации хакеров, телеконференция длительностью 17 минут состоялась 17 января. Пока неясно, как именно хакеры получили ее запись.

Взломы в знак протеста
Среди упоминаемых в ходе разговора подозреваемых были Райан Клири и Джейк Дэвис, которые обвиняются в хакерских нападениях в США и Британии.

Полицейские называют также имя 15-летнего подростка, которого считают виновным во взломе игрового сайта Steam, откуда были украдены имена и банковские данные тысяч пользователей.

Группа Anonymous является объединением хакеров, анархистов и нигилистов, которые регулярно проникают на сайты правительств, компаний, правоохранительных органов и частных лиц.

В пятницу хакеры из той же группы взломали сайт министерства правосудия Греции, что вынудило власти закрыть его.

Хакеры заявили, что сделали это в знак протеста против подписания Грецией договора о защите авторских прав, а также против мер экономии греческого правительства.

Вместо сайта на экранах компьютеров появляется видеоизображение фигуры в характерной белой маске хакеров, которая произносит фразу "Демократия родилась в вашей стране, но вы ее убили".

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru