Google предупреждает о крупной хакерской атаке на новостные организации

Google предупреждает о крупной хакерской атаке на новостные организации

Двадцать один из 25 крупнейших мировых поставщиков новостного контента являются целями крупномасштабной хакерской атаки, за которой стоит одно из государств. Об этом говорится в докладе специалистов Google по информационной безопасности.



Шейн Хантли, специалист по безопасности программного обеспечения Google, говорит, что атаки были инициированы хакерами работающими при поддержке властей или непосредственно на них. В рамках атаки атакующие рассылают целевые поддельные письма журналистам. Морган Маркис-Буа, со-автор отчета, говорит, что атака на информационные агентства происходит независимо от страны базирования агентства и тематической ориентации агентства, передает cybersecurity.ru.

Оба специалиста отказались раскрыть данные о том, как именно Google вышла на следы атаки, но они заявляют, что следы атаки ведут к хакерским группам, которые в прошлом уже были ассоциированы с так называемыми госхакерами. Хантли говорит, что недавно Google начала рассылать предупреждения журналистам, если есть подозрения относительно того, что они стали объектом наблюдений и/или атак.

Отметим, что на прошлой неделе специалист по информационной безопасности Ашкан Солтани из компании Alexa (занимается веб-метрикой и принадлежит Amazon) в рамках собственного исследования сообщил, что 9 из 25 новостных организаций, использующих hosted-сервисы Google, стали объектами хакерских атак.

Достоверно неизвестно о какой именно группировке хакеров идет речь, однако ранее про-сирийская группа «Сирийская электронная армия» атаковала журналистов  Forbes, the Financial Times и the New York Times. Кроме того, ранее появлялись данные о том, что хакеры из Китая атаковали крупные западные новостные организации.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru