Хакеры взломали аккаунт гендиректора Google

Хакеры взломали аккаунт гендиректора Google

Хакеры взломали аккаунт гендиректора Google

Хакеры из группировки OurMine взломали аккаунт гендиректора Google Inc. Сундара Пичаи (Sundar Pichai) в сервисе Quora. Об этом в понедельник, 27 июня, сообщает The Next Web.

Киберпреступники написали от имени Пичаи несколько сообщений, в которых рассказали о получении доступа к аккаунту. Посты из Quora были автоматически опубликованы в Twitter гендиректора Google. Позже эти сообщения были удалены, однако изданию The Next Web удалось сделать скриншот, пишет lenta.ru.

 

 
 

Свои действия хакеры объяснили заботой о безопасности пользователей. «Мы просто проверяем уровень защищенности, мы никогда не меняем пароли. Мы делаем это потому, что другие хакеры могут взломать эти аккаунты и изменить все», — заявили в OurMine.

В начале июня хакеры из OurMine взломали аккаунты основателя Facebook Марка Цукерберга в Instagram, Twitter, LinkedIn и Pinterest. Тогда они также заявили, что проверяли уровень защищенности аккаунтов.

Quora — сервис для обмена знаниями, запущенный в 2009 году. Пользователи Quora могут как задавать вопросы, так и делиться информацией с другими. Сервис определяет ценность ответа каждого пользователя, основываясь на оценках его предыдущих постов, а также использует алгоритм машинного обучения для классификации тематики вопроса.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru