Anonymous атаковали веб-сайты с детской порнографией

Anonymous атаковали веб-сайты с детской порнографией

Хакерская группировка Anonymous несколько дней назад начала очередную операцию под кодовым названием #OpPedoChat, направленную на борьбу с детской порнографией в Интернет. Для атаки на порнографические веб-ресурсы, Anonymous используют поиск уязвимостей и DDoS-атаки. Данные о пользователях и партнерах, полученные в результате атак распространяются через Pastebin и AnonPaste.

Среди уже опубликованной информации, кроме псевдонимов и адресов электронной почты, находятся IP-адреса, номера телефонов, адреса и информация о кредитных картах. Атакованные веб-сайты рассредоточены по всему миру, чаще всего владельцы этих ресурсов размещают свои материалы в Бельгии, Литве, Голландии, Германии, США, Украине и России, сообщает uinc.ru.

Это уже не первая акция Anonymous против детской порнографии, в октябре 2011 года хакеры атаковали интернет-хостинг Freedom Hosting, на котором размещалось сразу несколько порнографических веб-ресурсов. Проводимая тогда кампания носила название #OpDarkNet и позволила раскрыть имена более 1500 педофилов. В отличие от #OpDarkNet, текущая операция #OpPedoChat носит более широкий охват и длительный характер.

Действиями Anonymous против педофилов уже заинтересовали правоохранительные органы нескольких стран. Так, например в немецкой полиции заявили, что не одобряют действия хакеров, однако полученная хакерами информация будет принята во внимание. Международные правозащитники встали на защиту педофилов, утверждая, что своими действиями Anonymous нарушают права граждан, публикуя персональные данные в открытом доступе. Напомним, что группировка Anonymous уже имеет опыт проведения продолжительных хакерских кампаний, имеющих социальную значимость.

Примером такой кампании является Operation Blitzkrieg (#OpBlitzkrieg), направленная на борьбу с веб-ресурсами неофашистов и прочими ультраправыми политическими объединениями. В ходе этой операции, Anonymous регулярно публикуют на специализированном веб-сайте и других веб-ресурсах данные о неонацистах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Юзеров призывают как можно скорее закрыть уязвимости в Windows BitLocker

Сентябрьские обновления для Windows в числе прочего устраняют в BitLocker две уязвимости, позволяющие локально повысить привилегии до SYSTEM. Пользователям рекомендуется применить патчи незамедлительно.

Обе проблемы классифицируются как use-after-free. Степень опасности в Microsoft в обоих случаях сочли существенной, но не критической, так как вероятность эксплойта невысока.

Уязвимость CVE-2025-54911 в Windows-механизме защиты данных на дисках проявляется при обработке некоторых объектов в памяти. Заставить BitLocker обратиться к освобожденной области можно через специально сформированный ввод.

Возникшее в результате нарушение целостности памяти позволит выполнить вредоносный код с более высокими привилегиями. Уровень угрозы оценен в 7,3 балла по шкале CVSS.

Эксплойт CVE-2025-54912 проще, он даже не потребует взаимодействия с системой по подсказке в UI. Степень опасности уязвимости оценена в 7,8 балла CVSS.

Соответствующие исправления включены в состав накопительных обновлений для поддерживаемых версий Windows, вышедших в рамках сентябрьского «вторника патчей». В качестве временной меры защиты можно ограничить локальный доступ к BitLocker или отключить его до установки патча (не рекомендуется по соображениям безопасности).

Предотвратить эксплойт также поможет мониторинг логов на предмет аномалий в работе службы, а также проверка прав пользовательских аккаунтов. Там, где предъявляются повышенные требования к безопасности, стоит укрепить защиту конечных точек с помощью спецсредств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru