Неизвестные хакеры взломали аккаунт Европарламента в Twitter

Неизвестные хакеры взломали аккаунт Европарламента в Twitter

Неизвестные хакеры взломали аккаунт Европарламента в Twitter

Учетные записи в сети микроблогов Twitter, принадлежащие более чем 20 организациям и компаниям, в том числе Европарламенту, Amnesty International  и американскому журналу Forbes, подверглись кибернападению со стороны неизвестных хакеров. Как сообщила  телекомпания CNBC, взломщики предположительно поддерживают политику турецкого правительства.

По ее данным, на страницах пострадавших организаций появился турецкий флаг, изображение свастики, а также хэштеги "нацистская Германия" и "нацистские Нидерланды". Атаке подверглись также аккаунты отделения ЮНИСЕФ в США, североамериканского отделения телеканала Би-би-си, японского представительства агентства Reuters, немецкая газета Welt и Всемирная метеорологическая организация. По сведениям CNBC, "киберудар" был также нанесен по учетной записи канадского поп-певца Джастина Бибера, передает tass.ru.

Высказывается предположение, что к таким действиям хакеров подтолкнул дипломатический конфликт между Турцией и Нидерландами. Власти королевства, где проживает большое число турок, запретили проводить на своей территории выступления турецких политиков в поддержку конституционной реформы у них на родине.

Нидерланды 11 марта отказались выдать разрешение на посадку самолета главы МИД Турции Мевлюта Чавушоглу. Позже в тот же день с намерением выступить перед турецкой диаспорой в Нидерланды из Германии прибыла министр по делам семьи и социальной политики Турции Фатма Бетюль Сайян Кайя. Однако она была блокирована у консульства в Роттердаме, объявлена "нежелательным иностранцем" и сопровождена обратно к границе с Германией.

В ответ президент Турции Реджеп Тайип Эрдоган назвал Нидерланды "нацистскими последышами, фашистами". Анкара также приняла решение запретить возвращение голландского посла из отпуска, не принимать дипломатические авиарейсы из Нидерландов и приостановить все контакты на высоком уровне с этой страной, пока она не извинится за случившееся.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru