Сайт Wikileaks подвергся нападению в преддверии публикации секретных данных

Незадолго до момента опубликования архива секретных документов, имеющих непосредственное отношение к дипломатической деятельности Соединенных Штатов Америки, ресурс Wikileaks оказался атакован неизвестными злоумышленниками.



В Twitter-ленте проекта сообщается, что сайт подвергся массированной DDoS-атаке, которая, по всей видимости, должна была помешать огласке тайных сведений. Редакторы Wikileaks отметили, что в организации подобного нападения нет смысла - даже если сам ресурс на какое-то время окажется выведен в оффлайн, то документы все равно будут опубликованы рядом ведущих мировых периодических изданий. В частности, проект предоставил копии архива испанской газете El Pais, французской Le Monde, немецкой Spiegel, британской Guardian, а также американскому изданию The New York Times.


На некоторое время сайт действительно оказался выведен из строя, однако довольно быстро восстановил нормальную работу. В данный момент при открытии титульной страницы никаких задержек или затруднений не наблюдается.


Создатель Wikileaks Джулиан Эссендж ранее заявил, что материалы, которые планируется выложить в общий доступ, "освещают все крупные проблемы и вопросы, касающиеся большинства стран мира". Представитель Госдепартамента США Гарольд Кох направлял основателю ресурса письмо, в котором приводил аргументы в пользу нецелесообразности и опасности такой публикации, пытаясь тем самым убедить редакцию Wikileaks отказаться от своих намерений; сообщается, что г-н Эссендж предложил ему сотрудничество, выразив готовность подвергнуть документы предварительной редакции, однако в ответном письме г-н Кох отказался вести "любые переговоры относительно содержания секретных материалов, полученных противозаконным путем".


В пособничестве Wikileaks Соединенные Штаты подозревают аналитика армейской разведки Брэдли Мэннинга. В настоящее время он арестован и находится под следствием.


(по материалам BBC)

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Symantec устранил уязвимость повышения привилегий в Endpoint Protection

Symantec устранил уязвимость локального повышения прав, затрагивающую версии Symantec Endpoint Protection до 14.2 RU2. В случае успешной эксплуатации эта брешь позволит атакующему выполнить код с правами SYSTEM.

О проблеме безопасности сообщил эксперт SafeBreach Labs Пелег Хадар. Хадар специализируется на поиске уязвимостей в антивирусных решениях.

Дыра в Symantec Endpoint Protection получила идентификатор CVE-2019-12758. Чтобы задействовать эту лазейку, злоумышленник должен обладать правами администратора на атакованном компьютере.

Степень опасности уязвимости на данный момент ещё не определена, однако известно, что такие проблемы получают средний или высокий уровень риска.

Используя CVE-2019-12758, киберпреступник может повысить свои права в скомпрометированной системе. Благодаря этому вредоносный код ещё глубже проникнет в ОС и от него сложнее будет избавиться.

Помимо этого, уязвимость позволяет обойти механизм самозащиты решения Symantec. Для этого злоумышленник может загрузить неподписанную DLL в процесс, подписанный Symantec.

«Процесс, в который можно внедрить DLL, изначально запущен от имени NT AUTHORITY\SYSTEM. Это значит, что у него самые высокие права в системе», — объясняет Хадар.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru