Взломщик VoIP-систем приговорен к 10 годам лишения свободы

Взломщик VoIP-систем приговорен к 10 годам лишения свободы

...

В минувшую пятницу американский суд приговорил гражданина Венесуэлы к десятилетнему тюремному заключению за взлом сетей телекоммуникационных компаний и проведение через их информационные системы нескольких миллионов минут несанкционированных телефонных вызовов по технологии "voice over IP". 27-летний Эдвин Андрес Пина в феврале этого года признался в том, что выдавал себя за легитимного вторичного поставщика услуг дальней связи и заработал таким образом более 1 млн. долларов.

Сканируя сети ряда компаний, таких, к примеру, как AT&T, г-н Пина определял открытые незащищенные порты, через которые он в конечном итоге сумел провести более 10 млн. минут неавторизованных звонков. Помощь технического характера в определении уязвимых сетей ему оказывал взломщик Роберт Мур, который ранее уже получил за такое "содействие" 2 года тюрьмы; сообщается, что за 5 месяцев в 2005 году одна лишь сеть AT&T была им просканирована более 6 млн. раз.

В 2006 году оба участника аферы были арестованы, однако вскоре выпущены под залог. После этого г-н Пина решил скрыться и сумел покинуть Соединенные Штаты; в течение трех лет агенты разыскивали его по всей Центральной и Южной Америке и в конце концов поймали в Мексике.

Сторона обвинения привела данные, согласно которым мошенничество г-на Пины менее чем за год принесло пострадавшим компаниям почти полтора миллиона долларов убытков. К примеру, одной из таких компаний, расположенной в Ньюарке, штат Нью-Джерси, были выставлены счета на более чем 500 тыс. несанкционированных вызовов, проведенных г-ном Пиной через ее сеть.

Помимо 120 месяцев заключения, приговор суда предписывает мошеннику возместить причиненные его действиями убытки; кроме того, после отбытия наказания г-н Пина будет депортирован из США. Дорогостоящее имущество, приобретенное им благодаря нелегальной прибыли (в частности - моторная лодка и автомобиль BMW M3), уже было подвергнуто конфискации.

The Register

" />

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru