Хакеры атаковали сайты правительств Филиппин и Перу

Хакеры атаковали сайты правительств Филиппин и Перу

На этой неделе хакерами, присоединившимися к группе Anonymous и движению AntiSec были взломаны сайт Филиппинского Конгресса, а так же десять сайтов, принадлежащих правительству Перу.

Движение AntiSeс (operation Anti –Security) было создано хакерской группой LulzSec с целью публичной публикации данных украденных с правительственных веб-сайтов с целью разоблачения коррупции. В настоящее время от имени этого движения было взломано множество сайтов, в том числе несколько принадлежавших подрядчикам правительства США, и в настоящее время активность участников движения широко распространена по всему миру.

В последнее время увеличилась активность хакеров в странах латинской Америки. Сначала несколько бразильских хакерских групп пообещали свою поддержку движению AntiSec, и опубликовали данные, украденные с нескольких правительственных веб-сайтов. После этого, на прошлой неделе, колумбийские хакеры выложили в открытый доступ данные, украденные с сайта Государственной Полиции Колумбии. А вчера хакеры из Перу опубликовали данные украденные с десяти правительственных сайтов, часть из которых принадлежала местной администрации, а остальные образовательным учреждениям и даже министерствам. Украденные данные представляют собой имена, телефоны, адреса электронной почты и пароли государственных служащих и членов научного сообщества. Эти данные могут стать отправной точкой для более целенаправленных атак.

То, что злоумышленники получили доступ к базам данных позволяет предположить, что для взлома использовались SQL инъекции. Слабые места в SQLi широко распространены и очень опасны. Их часто испоьзуют для взлома веб-сайтов и банковских сетей.

Активность AntiSec не ограничивается американским континентом. Участниками движения так же были атакованы правительства Германии, Италии и Зимбабве. Также ранее на этой неделе был взломан сайт Филиппинского Конгресса, и украденные данные были опубликованы в интернете.

Эксперты: за год число вредоносных opensource-компонентов возросло в 11 раз

В 2025 году в компании CodeScoring зарегистрировали 457 тыс. вредоносных библиотек с открытым исходным кодом — в 11 раз больше, чем в предыдущем году. Зафиксировано также 14 тыс. новых уязвимостей в таких компонентах.

По словам специалистов, сохраняют актуальность и более ранние неприятные находки — к примеру, RCE-уязвимость Log4Shell, которая все еще присутствует в 15 тыс. сторонних библиотек. Публикация подобных пакетов грозит атаками на цепочку поставок.

В уходящем году также зафиксировано появление новой, еще более опасной угрозы — самоходного червя Shai Hulud, способного создавать новые репозитории и воровать конфиденциальные данные с CI/CD-платформ.

В связи с бурным ростом популярности ИИ объявился новый вектор атаки — slopsquatting: злоумышленники начали использовать склонность больших языковых моделей (БЯМ, LLM) к галлюцинациям для внедрения в легитимные проекты небезопасного кода.

Из-за этой особенности умный помощник по разработке может ошибиться и вместо легитимной библиотеки предложить для использования вредоносную со схожим названием. По данным CodeScoring, в России ИИ-ассистентов применяют 30% разработчиков, и потенциально опасные галлюцинации происходят у LLM в 20% случаев.

Чтобы защититься от атак на цепочку поставок, эксперты советуют вести тщательный учет компонентов, используемых для сборки софта, при установке библиотек выставлять запрет на исполнение скриптов, а также следовать стандарту ГОСТ Р 56939-2024 и активнее внедрять технологии безопасной разработки.

RSS: Новости на портале Anti-Malware.ru