Группировка Turkish Ajan нанесла очередной удар по корпоративным сайтам

Турецкий хакер взломал казахстанское отделение Samsung

Хакер, скрывающийся под псевдонимом Maxney, взломал официальный вебсайт казахстанского подразделения Samsung (samsung.kz). Злоумышленник принадлежит к группе Turkish Ajan.

Компьютерные мошенники сумели получить доступ к сетевой системе управления розничными каналами компании в Казахстане (rms.samsung.kz). Хакер скачал таблицу, которая включала в себя несколько сотен email-адресов и незашифрованных паролей, которые принадлежали сотрудникам компании. На взломанном ресурсе был размещен логотип группы Turkish Ajan. Впоследствии работа ресурса была возобновлена.

Напомним, что в мае 2013 этот же хакер взломал вебсайт города Лансинг (Мичиган, США), а также нарушил работу аэропорта Akron-Canton в Огайо и взломал сайт, принадлежащий полицейским силам.

Группировка Turkish Ajan хорошо известна тем, что занимается взломом крупных и заметных ресурсов, включая муниципальные ресурсы, сайты технологических компаний, включая тайваньских IT-гигантов MSI, Gigabyte. У группировки нет географической привязки к тому или иному региону. Она успешно нападает на региональные сайты крупных корпораций в Азии, европейские подразделения антивирусных компаний (Avast Germany) и автомобильные представительства в Южной Америке. Во время большинства взломов хакеры, как правило, похищают информацию о зарегистрированных пользователях.

Cursor на базе Claude за 9 секунд удалил базу PocketOS и резервные копии

Компания PocketOS потеряла данные клиентов из-за действий ИИ-агента. Он обнаружил расхождения в учётных данных и решил самостоятельно устранить проблему, однако в результате удалил основную клиентскую базу и все резервные копии.

Об инциденте сообщил глава PocketOS Джер Крейн на своей странице в соцсети X:

«Вчера днём редактор Cursor на базе Claude Opus 4.6 удалил нашу базу данных и все резервные копии на уровне томов одним API-запросом к Railway, нашему поставщику инфраструктуры. На это ушло 9 секунд».

Как выяснилось, ассистент нашёл API-токен в одном из файлов, который не был связан с текущей задачей. Токен предназначался для работы с пользовательскими данными, но при этом давал полный доступ к облачной инфраструктуре, включая возможность удаления данных.

После инцидента Джер Крейн раскритиковал не только разработчиков ИИ-ассистента, но и Railway: по его словам, API-токен обладал явно избыточными правами. В итоге ошибка пользователя могла привести к крайне серьёзным последствиям. Ещё одной серьёзной недоработкой стало хранение резервных копий рядом с продуктивной базой.

PocketOS — стартап, развивающий сервис аренды автомобилей. У компании около 1600 клиентов.

RSS: Новости на портале Anti-Malware.ru