СМИ: российские хакеры взломали исследовательские центры США

СМИ: российские хакеры взломали исследовательские центры США

Американские эксперты вновь заявили об атаках "поддерживаемых Россией" хакеров, которых ранее обвиняли во взломе баз данных Демократической партии США, сообщает профильный ресурс Defense One.

По данным издания, новым объектом атаки стали исследовательские центры, "специализирующиеся на России", включая Центр международных и стратегических исследований в Вашингтоне. При этом Defense One ссылается на Дмитрия Альперовича, основателя компании Crowd Strike, которая занимается киберзащитой этих организаций.

Специалисты этой фирмы якобы установили, что за новой попыткой взлома стоит группа Cozy Bear, известная также как APT29. Именно ее обвиняли в атаке на базу данных Демократической партии США.

На этот раз жертвами хакеров стали "менее пяти организаций и десяти сотрудников, изучающих Россию", пишет Defense One. Однако, по словам Альперовича, похитить информацию злоумышленникам не удалось благодаря своевременно принятым мерам, передает ria.ru.

Defense One напоминает, что американские специалисты в сфере кибербезопасности связывают Cozy Bear с российскими спецслужбами и обвиняют хакеров в атаках на системы Белого дома, госдепартамента и Пентагона.

Ранее сайт WikiLeaks опубликовал более 19 тысяч полученных в результате взлома электронных писем национального комитета Демократической партии США. Переписка свидетельствует, что партийные функционеры, вопреки правилам, высказывались в поддержку Хиллари Клинтон на праймериз в ущерб сенатору Берни Сандерсу.

Ответственность за взлом взял на себя хакер под ником Guccifer 2.0. Несмотря на то, что расследование ФБР продолжается, целый ряд представителей Демократической партии, в том числе президент США Барак Обама, не исключили связи хакеров с российскими властями, а также заявили, что это может быть выгодно республиканцу Дональду Трампу.

Пресс-секретарь президента России Дмитрий Песков заявил ранее, что обвинения в адрес Москвы абсурдны.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome две 0-day, показанные на Pwn2Own 2024

Google оперативно устранила в Chrome две уязвимости нулевого дня (0-day), которые исследователи показали в ходе соревнования Pwn2Own 2024. Помимо этого, разработчики закрыли ещё пять дыр в браузере.

Одна из 0-day получила идентификатор CVE-2024-2887 и высокую степень риска. Класс этой бреши — несоответствие используемых типов данных (type confusion) в стандарте WebAssembly (Wasm).

На эту уязвимость указал Манфред Пол в первый день состязания Pwn2Own 2024, проходившего в Ванкувере. Эксперт также «пробил» и другие браузеры: Safari и Edge.

Вторую 0-day нашли исследователи из KAIST Hacking Lab. Её отслеживают под идентификатором CVE-2024-2886 (ошибка использования динамической памяти — use-after-free). Брешь затрагивает API WebCodecs, предназначенный для кодирования и декодирования аудио- и видеоконтента.

Сынхён Ли из KAIST Hacking Lab продемонстрировал удалённое выполнение кода на устройстве целевого пользователя с помощью эксплойта для CVE-2024-2886.

С выходом Google Chrome версий 123.0.6312.86/.87 (для Windows, macOS) и 123.0.6312.86 (для Linux) разработчики устранили перечисленные проблемы.

Напомним, на днях Mozilla тоже закрыла две 0-day в Firefox, показанные на Pwn2Own 2024. Девелоперы браузеров отработали качественно и оперативно, что не может не радовать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru