Хакеры атаковали сайты правительств Филиппин и Перу

Хакеры атаковали сайты правительств Филиппин и Перу

На этой неделе хакерами, присоединившимися к группе Anonymous и движению AntiSec были взломаны сайт Филиппинского Конгресса, а так же десять сайтов, принадлежащих правительству Перу.

Движение AntiSeс (operation Anti –Security) было создано хакерской группой LulzSec с целью публичной публикации данных украденных с правительственных веб-сайтов с целью разоблачения коррупции. В настоящее время от имени этого движения было взломано множество сайтов, в том числе несколько принадлежавших подрядчикам правительства США, и в настоящее время активность участников движения широко распространена по всему миру.

В последнее время увеличилась активность хакеров в странах латинской Америки. Сначала несколько бразильских хакерских групп пообещали свою поддержку движению AntiSec, и опубликовали данные, украденные с нескольких правительственных веб-сайтов. После этого, на прошлой неделе, колумбийские хакеры выложили в открытый доступ данные, украденные с сайта Государственной Полиции Колумбии. А вчера хакеры из Перу опубликовали данные украденные с десяти правительственных сайтов, часть из которых принадлежала местной администрации, а остальные образовательным учреждениям и даже министерствам. Украденные данные представляют собой имена, телефоны, адреса электронной почты и пароли государственных служащих и членов научного сообщества. Эти данные могут стать отправной точкой для более целенаправленных атак.

То, что злоумышленники получили доступ к базам данных позволяет предположить, что для взлома использовались SQL инъекции. Слабые места в SQLi широко распространены и очень опасны. Их часто испоьзуют для взлома веб-сайтов и банковских сетей.

Активность AntiSec не ограничивается американским континентом. Участниками движения так же были атакованы правительства Германии, Италии и Зимбабве. Также ранее на этой неделе был взломан сайт Филиппинского Конгресса, и украденные данные были опубликованы в интернете.

ИИ находит ошибки быстрее, чем их могут исправлять

Многие команды разработчиков опенсорс-проектов столкнулись с потоком сообщений об ошибках и уязвимостях, которые выявляют ИИ-модели. Для многих проектов, особенно небольших, это стало серьёзной проблемой: устранять такие находки по мере их поступления они попросту не успевают. В результате ситуация начинает нести заметные риски для безопасности.

О проблеме сообщило агентство Bloomberg. Издание приводит слова Дэниела Стенберга из проекта cURL: только за 2025 год команда получила 181 сообщение об ошибках и уязвимостях — больше, чем за 2023 и 2024 годы вместе взятые.

По словам специалиста, рост числа багрепортов напрямую связан с распространением ИИ-моделей. Как отметил Стенберг, ситуация продолжает ухудшаться. С начала 2026 года команда проекта уже получила 87 сообщений об ошибках, а по итогам года их число может приблизиться к 330.

Рост активности связывают с появлением новой ИИ-модели Mythos от Anthropic. Она позволяет находить проблемный код быстрее, чем предыдущие поколения таких систем, не говоря уже о людях, которые проводят аудит вручную или с помощью традиционных инструментов.

Многие другие проекты, столкнувшись с валом отчётов об ошибках, сгенерированных с помощью ИИ, вообще прекратили их приём. Разработчики сравнивают этот поток с DDoS-атакой, называя его «пугающим» и крайне сложным для обработки.

Понимая возможные риски, связанные с тем, что новая модель сможет находить уязвимости быстрее, чем разработчики будут успевать их устранять, Anthropic не стала выпускать Mythos в открытый доступ. Вместо этого компания ограничила доступ к ней, предоставив его только ключевым организациям, включая CrowdStrike и Linux Foundation.

Как подчёркивает Bloomberg, вся индустрия во многом зависит от результатов работы проектов с открытым исходным кодом, которыми нередко занимаются небольшие команды с ограниченными ресурсами. Ситуацию дополнительно осложняет наличие большого объёма устаревшего кода, который может быть использован во вредоносных целях.

Показательный пример — история с WannaCry: авторы этого шифровальщика использовали устаревший драйвер Windows для распространения зловреда. При этом удалить такой компонент не всегда возможно без риска нарушить работу критически важных функций системы.

RSS: Новости на портале Anti-Malware.ru