Большинство атакованных хакерами Anonymous сайтов восстановило работу

Большинство сайтов американских госведомств, а также онлайновых ресурсов кинематографической и звукозаписывающей индустрии, атакованных хакерской группировкой Anonymous в ответ на закрытие файлообменного сайта megaupload.com, восстановили работу в пятницу.



В четверг власти США закрыли megaupload.com - один из крупнейших в мире сайтов, позволяющих пользователям обмениваться большими файлами - по обвинению в нарушении авторских прав и отмыванию денег. По данным обвинения, правообладатели фильмов, музыки и другого контента потеряли в результате работы сайта более 500 миллионов долларов, а доходы его владельцев от рекламы и продажи премиум-аккаунтов превысили 175 миллионов долларов.

В считанные часы после известия о закрытия megaupload.com хакерская группировка Anonymous провела ответную кибератаку. Она временно вывела из строя сайты Минюста США, ФБР, Патентного ведомства, ассоциаций звукозаписывающих и кинопроизводящих компаний RIAA и MPAA, а также музыкальных лейблов BMI и Universal Music. По состоянию на 12.30 мск пятницы неработоспособным оставался лишь сайт Universal Music, главная страница которого содержала сообщение о проведении технических работ, остальные ресурсы функционировали нормально.

По сообщению представителей Anonymous в Twitter-блоге, в акции участвовало более пяти тысяч человек, использовавших стандартное программное обеспечение для проведения DDoS-атак (LOIC).

Удар американских властей по megaupload.com был нанесен на следующий день после того, как крупнейшие интернет-ресурсы провели акцию протеста против принятия в США антипиратских законопроектов SOPA (Stop Online Piracy Act) и PIPA (Protect IP Act). Законопроект SOPA, в случае принятия, позволит, в частности, отключать по решению суда любой ресурс, который распространяет нелицензионный контент, даже если владелец этого сервиса никак не причастен к распространению такого контента. Таким образом, правообладатели смогут привлечь к суду практически любого пользователя сети и нанести ущерб даже самым крупным интернет-компаниям.

Акция протеста против SOPA была поддержана множеством интернет-пользователей. Крупнейшая интернет-компания Google собрала под своей петицией около 4,5 миллиона подписей, а онлайновая энциклопедия Wikipedia, на сутки закрывшая свою англоязычную версию, привлекла к проблеме внимание 162 миллионов посетителей.

С критикой законопроектов SOPA и PIPA также выступили основатель и глава соцсети Facebook Марк Цукерберг, блогхостинг LiveJournal, сервис микроблогов Twitter, компании Mozilla, eBay и "Лаборатория Касперского", издания Ars Technica, TechCrunch, Wired, сервис Reddit и другие.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Zyxel устранила 4 уязвимости, затрагивающие межсетевые экраны и AP-продукты

Тайваньский производитель сетевого оборудования Zyxel выпустил патчи, которые должны устранить четыре уязвимости, затрагивающие межсетевой экран, технологию AP Controller и AP-продукты. По словам разработчиков, эти бреши могут привести к выполнению команд на уровне ОС, а также к краже информации.

На официальном сайте Zyxel приводятся следующие сведения по поводу выявленных и устранённых уязвимостей:

CVE-2022-0734 — межсайтовый скриптинг (XSS) в отдельных версиях файрвола. Этот баг можно использовать для получения доступа к информации, хранящейся в браузере пользователя: файлам cookies, токенам сессий и т. п. Для эксплуатации достаточно написать вредоносный скрипт.

CVE-2022-26531 — под этим идентификатором объединили несколько проблем, связанных с проверкой ввода в командах CLI (command line interface, «интерфейс командной строки»). Эти дыры можно использовать для вызова сбоев в работе системы.

CVE-2022-26532 — возможность инъекции команд в “packet-trace“, что может привести к выполнению кода.

CVE-2022-0910 — позволяет обойти процесс аутентификации, после чего злоумышленник может заменить 2FA на один фактор (даунгрейд).

Стоит учесть, что патч для CVE-2022-26531 и CVE-2022-26532 в AP Controller можно установить только после обращения к соответствующим командам техподдержки Zyxel.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru