Хакеры украли личные данные Мишель Обамы и еще 4 млн американцев

Хакеры украли личные данные Мишель Обамы и еще 4 млн американцев

Хакеры в США завладели личной информацией около четырех миллионов американцев, включая данные супруги президента Барака Обамы, передает телерадиовещательная корпорация Би-би-си. Как стало известно представителям ФБР, злоумышленники проникли в компьютерную корпоративную систему брокеров, где хранится информация о миллионах клиентов.

В частности, хакерам удалось завладеть базой данных с номерами социального обеспечения, а также данными идентификационных карт (аналог паспорта в США) Мишель Обамы и других известных людей. В интернете временно появилась конфиденциальная информация известного предпринимателя Билла Гейтса, актера Эштона Кутчера, музыкальных исполнителей Джея-Зи (Jay-Z, Шон Кори Картер) и Бейонсе (Бейонсе Жизель Ноулз-Картер). Их данные опубликовали с неизвестного сайта, который потом был закрыт, передает digit.ru.

Позднее стало известно, что данные приобрели на портале SSNDOB — информацию о конкретном человеке можно было узнать всего за 50 центов. Согласно журналистскому расследованию, сайт SSNDOB подвергся атаке хакеров, а источником информации, возможно, оказались данные с компьютерных систем трех американских компаний, работающих в сфере предоставления информационных услуг — LexisNexis, Dun & Bradstreet и Kroll.

Все три компании заявили, что они работают с федеральными агентами по данному вопросу. В свою очередь, руководство LexisNexis заявило, что их база данных не была взломана злоумышленниками.

Спецслужбы США продолжают расследование кражи данных. Предположительно утечка информации произошла в начале 2013 года.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru