Крупнейший сайт детской порнографии работал под прикрытием полиции

Крупнейший сайт детской порнографии работал под прикрытием полиции

Крупнейший сайт детской порнографии работал под прикрытием полиции

На днях стало известно, что крупнейшим сайтов детской порнографии Childs Play управляла австралийская полиция в рамках масштабной операции по отслеживанию педофилов, проводимой с октября 2016 года по сентябрь 2017.

Сайт Childs Play появился в апреле 2016 года, однако уже в октябре австралийские власти захватили его после того, как выследили в Соединенных Штатах владельца сайта Бенджамина «WarHead» Фолкнера. Власти держали Childs Play под контролем вплоть до сентября этого года.

На сайте были зарегистрированы более 1 миллиона профилей, также наблюдалось 4000 активных пользователей, публикующих криминальный контент. Полиция также разрешала педофилам обмениваться изображениями, чтобы у них не возникло подозрений. Проще говоря, полиция использовала сайт в качестве приманки, пытаясь отследить всех нарушавших закон пользователей.

«Наша команда сосредоточена на прекращении сексуального надругательства над детьми, и мы продолжим совместную работу по ликвидации сетей подобных преступников», - говорит представитель австралийской полиции.

Полиция также уточнила, что благодаря отслеживанию активности на сайте Childs Play у них есть от 60 до 90 целей, которых ждет арест. Сайт на данный момент находится оффлайн, а этическая сторона истории остается без ответа.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru