Tunisian Cyber Army взломала сайты Пентагона и Госдепартамента США

Tunisian Cyber Army взломала сайты Пентагона и Госдепартамента США

 Tunisian Cyber Army совместно с активистами Al Qaida Electronic Army начала операцию OpBlackSummer. По данным компании illSecure, активисты Tunisian Cyber Army выявили и использовали уязвимости, позволяющие осуществить внедрение SQL–кода на двух доменах, принадлежащих Госдепартаменту США.

Изображение

По словам хакеров, им удалось получить доступ к конфиденциальной информации, а также IP-адресам правительственных компьютеров и серверов. Кроме того, члены Tunisian Cyber Army выявили и, по некоторым данным, использовали XSS-уязвимость на одном из сайтов Пентагона, принадлежащем Национальной Гвардии сухопутных войск.

По информации HackRead, хакеры планируют использовать выявленные уязвимости в ходе операции «Черное лето» (OpBlackSummer). Данную операцию Tunisian Cyber Army планирует провести совместно с китайскими хакерами. Следует отметить, что это далеко не первый случай, когда хакеры выявляют и используют уязвимости в системах защиты сайтов Госдепартамента США. Известно, что в феврале текущего года, в рамках операции OpLastResort, активисты хакерской группировки Anonymous выкрали учетные данные сотен пользователей из баз данных сайта state.gov.

ФБР расследует серию вредоносных игр в Steam и ищет пострадавших игроков

ФБР запустило публичный сбор информации по делу о вредоносных играх в Steam. Ведомство сообщило, что подразделение в Сиэтле ищет возможных пострадавших, которые устанавливали игры из Steam со встроенным вредоносным кодом.

Судя по описанию, речь идёт не о каком-то единичном инциденте, а о целой серии историй, когда под видом обычных игр пользователям подсовывали зловред.

Такие проекты выглядели вполне безобидно, но после запуска могли красть данные, перехватывать аккаунты и вытаскивать конфиденциальную информацию с компьютера. Об этом ранее писали и исследователи, разбиравшие отдельные случаи на Steam.

Среди игр, которые связывают с этой историей, называют Chemia, Dashverse / DashFPS, Lampy, Lunara, PirateFi, Tokenova и BlockBlasters. Особенно заметным оказался случай с BlockBlasters: по данным исследователей, вредоносная активность там проявилась после одного из патчей, а зловред собирал, в частности, данные, связанные с криптокошельками и учётными записями пользователя.

Вообще, схема довольно неприятная: человек просто ставит игру, запускает её как обычно, а дальше вместе с развлечением получает ещё и скрытую нагрузку в виде стилера или другого вредоносного инструмента.

В результате под удар могут попасть не только игровые аккаунты, но и сохранённые сессии в браузере, логины, пароли и криптокошельки. В случае с BlockBlasters исследователи отдельно указывали на сбор данных Steam и другой информации с заражённой системы.

ФБР сейчас предлагает пострадавшим добровольно заполнить специальную форму на своём сайте. Ведомство подчёркивает, что ответы конфиденциальны, а тех, кто предоставит информацию, при необходимости могут позже попросить о дополнительных деталях.

RSS: Новости на портале Anti-Malware.ru