Атака на Washington Post привела к утечке данных более миллиона человек

Известное американское периодическое издание - газета The Washington Post - пополнило ряды учреждений и организаций, пострадавших в последнее время от хакерских атак и последующих утечек личных сведений. Стоит, впрочем, заметить, что заметный объем похищенных данных с успехом уравновешивается их относительно невысокой ценностью.


На сайте Washington Post есть подраздел для людей, ищущих или предлагающих работу как в самой американской столице, так и за ее пределами. Этот функционал не является основной сферой деятельности газеты, поэтому подсекцию можно назвать своеобразным побочным активом; хотя она не выделена в особый ресурс, у нее, судя по всему, отдельная база данных. Тем не менее, именно этот раздел и стал целью нападения "неизвестной третьей стороны", как заявлено на странице с официальным уведомлением.

Согласно тому же сообщению, атака была осуществлена в два приема: сначала 27, а затем 28 июня. В результате несанкционированного проникновения взломщики завладели сведениями о 1,27 млн. учетных записей пользователей сервиса. Тем не менее, по словам представителей газеты, с точки зрения ценности материалов хакерам практически ничего не досталось: объем информации, которую они сумели извлечь, ограничивается уникальными идентификаторами клиентов и их электронными адресами. Пароли и другие важные данные, похоже, остались в неприкосновенности.

Издание уверяет клиентов, что изъян в системе безопасности был оперативно выявлен и устранен, а все необходимые сведения уже переданы в правоохранительные органы. Также администрация Washington Post предупреждает всех пользователей о том, что им следует остерегаться целевых фишинговых атак и персонализированных мусорных писем: в истории компьютерной безопасности уже есть случаи, когда вирусописатели и прочие злоумышленники успешно вводили людей в заблуждение, присылая им имитации электропочтовых уведомлений от различных онлайн-служб занятости.

Computerworld

Письмо автору

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Mozilla устранила в Firefox и Thunderbird две 0-day, выявленные на Pwn2Own

Mozilla выпустила важные обновления для ряда продуктов, в которых разработчики устранили уязвимости нулевого дня (0-day). Речь идёт о проблемах в безопасности, которые исследователи выявили в ходе соревнования для хакеров — Pwn2Own 2022, прошедшем в Ванкувере.

Две критические бреши в случае их эксплуатации могут позволить злоумышленнику выполнить JavaScript-код на мобильных и десктопных устройствах, если потенциальная жертва использует уязвимые версии Firefox, Firefox ESR, Firefox для Android и Thunderbird.

По словам разработчиков, выявленные баги устранены в версиях Firefox 100.0.2, Firefox ESR 91.9.1, Firefox для Android 100.3 и Thunderbird 91.9.1.

Мэнфред Пол (@_manfp), один из исследователей, получил $100 000 за демонстрацию работы эксплойта, задействующего баги некорректной проверки ввода. Эксперт нашёл проблемы в безопасности в первый день Pwn2Own.

Одна из уязвимостей получила идентификатор CVE-2022-1802. В случае её использования киберпреступник может выполнить код JavaScript в контексте привилегированного приложения. Ещё одна брешь — CVE-2022-1529 — позволяет использовать некорректную проверку ввода в Java-объекте.

«Условный атакующий может отправить родительскому процессу сообщение, содержимое которого используется для двойного индексирования объекта JavaScript. В этом случае для злоумышленника открывается возможность выполнения кода JavaScript в контексте родительского процесса», — объясняет Mozilla.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru