Сторонники Эссенджа приступили к «боевым действиям» в Сети

Сторонники Эссенджа приступили к «боевым действиям» в Сети

Анонимные сторонники основателя сайта WikiLeaks Джулиана Эссенджа, взятого под стражу во вторник в Лондоне, приступили к широкомасштабным «боевым действиям» в онлайне, сообщает Ars Technica. Сторонники Эссенджа связывают его задержание с публикацией WikiLeaks скандальных документов американской дипломатии.


Жертвами распределенных кибератак стали сайт шведской прокуратуры, которая инициировала преследование Эссенджа по обвинению в сексуальных домогательствах, платежный сервис PayPal, отказавшийся принимать пожертвования для WikiLeaks, и финансовый сервис Postfinance швейцарской почтовой службы, заморозивший счета основателя WikiLeaks. В результате атаки эти ресурсы оказались недоступны для пользователей или функционировали с перебоями.

PayPal удалось сохранить работоспособность основного сайта, но блог компании в течение некоторого времени был недоступен. Сайт Postfinance вышел из строя на 16 часов, а ресурс шведской прокуратуры все еще оставался неработоспособным на момент написания этой заметки (14.00 мск среды).

По данным антивирусной компании Panda, атака была проведена группой анонимных активистов, которая называет себя «Anonymous». Согласно информации VentureBeat, в атаках участвовали члены онлайн-сообщества 4chan.

Ранее эта же группа «Anonymous» создала 208 зеркальных версий сайта WikiLeaks, чтобы максимально облегчить доступ к публикуемой информации и исключить возможность блокирования ресурса.

Сторонники WikiLeaks говорят, что против сайта и его «зеркал» уже давно идет множество онлайновых атак, так что они лишь отвечают на развязанную другими кибервойну.

«Мы считаем, что WikiLeaks перестал быть просто сайтом “утечек”. Он превратился в поле битвы между гражданами и правительствами», — сказал Би-би-си один из активистов группы, называющий себя Coldblood. Собеседник Би-би-си добавил, что сайты, которые поддаются давлению правительств, будут атакованы.

Следующими жертвами боевых действий в онлайне потенциально могут стать платежные системы Visa и MasterСard, хостинг-провайдер и интернет-магазин Amazon, провайдер DNS-услуг EveryDNS, в последнее время разорвавшие деловые отношения с WikiLeaks.

Известный киберлибертарианец Джон Перри Барлоу (John Perry Barlow) в своем Twitter-блоге написал, обращаясь ко всем пользователям Сети: «Развязана первая серьезная кибервойна. Поле боя — WikiLeaks. Армия — это вы».

Подвергшиеся кибернападению сайты столкнулись с весьма распространенными в Сети DDoS-атаками (distributed denial-of-service attack, распределенная атака типа «отказ в обслуживании»). При этом большое количество компьютеров, чаще всего объединенных в бот-сеть, отсылают в автоматическом режиме множественные запросы на атакуемый сайт. Поскольку любой веб-ресурс рассчитан на обработку конечного числа пользовательских запросов, то при превышении некого критического уровня, доступ к сайту замедляется или вовсе становится невозможным.

Сайт WikiLeaks, специализирующийся на публикации «закрытой», в том числе секретной документации министерств и ведомств США, вновь оказался в центре внимания после публикации служебных документов и переписки американских дипломатов.

В документах, выложенных на WikiLeaks в понедельник, 29 ноября, по предварительным данным, содержатся нелестные высказывания в адрес мировых лидеров. Как отмечается на сайте, подборка из более 250 тысяч файлов, якобы являющихся служебными документами США, представляет крупнейшую подборку конфиденциальных документов когда-либо оказывавшихся в открытом доступе.

По данным агентства Ассошиэйтед Пресс, китайские власти первого декабря блокировали доступ к ресурсу WikiLeaks, на котором началась публикация скандальных файлов.

Источник

WhisperPair: Bluetooth-наушники можно взломать и подслушивать людей

Исследователи обнаружили критическую уязвимость в протоколе Google Fast Pair, которая позволяет злоумышленникам перехватывать управление Bluetooth-аудиоустройствами, подслушивать разговоры и даже отслеживать перемещения пользователей. Проблема получила идентификатор CVE-2025-36911 и название WhisperPair, она затрагивает сотни миллионов наушников, гарнитур и колонок по всему миру.

Уязвимость нашли специалисты из группы Computer Security and Industrial Cryptography при Католическом университете Лёвена (KU Leuven).

По их словам, проблема кроется не в смартфонах, а в самих аксессуарах, поддерживающих Fast Pair. Это означает, что под угрозой находятся не только владельцы Android-устройств, но и владельцы iPhone, если они используют уязвимые Bluetooth-наушники или колонки.

Суть проблемы довольно неприятная. По спецификации Fast Pair, аксессуар должен игнорировать запросы на сопряжение, если он не находится в режиме создания пары. Но на практике многие производители этот механизм попросту не реализовали. В результате любой посторонний девайс может начать процесс сопряжения без ведома пользователя — и успешно его завершить.

Как объясняют исследователи, злоумышленнику достаточно отправить аксессуару запрос Fast Pair. Если устройство отвечает, дальше можно оформить обычное Bluetooth-подключение — и всё это происходит без подтверждений, уведомлений и физического доступа к целевому пользователю.

Атаку можно провести с помощью практически любого Bluetooth-устройства — ноутбука, смартфона или даже Raspberry Pi — на расстоянии до 14 метров. Под удар попали аксессуары от Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore, Xiaomi и других брендов.

После успешного подключения атакующий получает полный контроль над аудиоустройством. В худшем случае это позволяет подслушивать разговоры через микрофон наушников, а в более безобидном — внезапно включать звук на максимальной громкости.

Но и это ещё не всё. WhisperPair также позволяет использовать Google Find Hub для слежки за жертвой — если аксессуар ни разу не был сопряжён с Android-устройством. В таком случае злоумышленник может добавить его в свой Google-аккаунт и отслеживать перемещения владельца. Причём предупреждение о трекинге пользователь увидит лишь спустя часы или даже дни. Что особенно коварно, уведомление будет выглядеть так, будто устройство отслеживает сам владелец, из-за чего многие просто игнорируют его как баг.

 

 

Google признала проблему, выплатила исследователям $15 000 — максимальное вознаграждение по программе баг-баунти и совместно с производителями начала выпуск патчей. Однако, как подчёркивают исследователи, фиксы доступны пока не для всех уязвимых устройств.

Важно и то, что отключение Fast Pair на Android-смартфоне не защищает от атаки — протокол невозможно отключить на самих аксессуарах. Единственный надёжный способ защиты сейчас — установить обновление прошивки от производителя, если оно уже выпущено.

RSS: Новости на портале Anti-Malware.ru