Сирийские хакеры объявили об очередной успешной атаке

Сирийские хакеры объявили об очередной успешной атаке

Хакерская группировка «Сирийская электронная армия» объявила о взломе сайта техподдержки сервиса интернет-телефонии Viber и обвинила приложение в шпионаже. Об этом сообщается 23 июля на официальном сайте хакеров.

«После того, как мы получили доступ к некоторым системам приложения, нам стало ясно, что его целью является шпионаж и слежка за собственными пользователями», – говорится в опубликованном хакерами сообщении. На чем именно основывается это утверждение, хакеры не пояснили, заявив только, что им удалось скачать некоторые базы данных, сообщает Lenta.ru.

Представитель Viber подтвердил хакерскую атаку на сайт, заявив, что она стала возможной после фишинговой атаки на почту одного из сотрудников компании. В то же время в Viber опровергли информацию о взломе баз данных, подчеркнув, что хакеры не получили доступа к каким-либо значимым данным пользователей. Официальный комментарий опубликовал новостной портал 9To5Mac. На момент написания заметки сайт техподдержки Viber оставался недоступен.

Ранее 19 июля «Сирийская электронная армия» объявила также о взломе сайта мессенджера Tango. По словам хакеров, в их распоряжении оказались базы данных с контактной информацией миллионов пользователей приложения.

«Сирийская электронная армия» появилась весной 2011 года на фоне конфликта между сторонниками и противниками президента Сирии Башара Асада. Хакеры называли себя защитниками официального Дамаска. За два года они совершили ряд успешных атак на сайты и микроблоги крупнейших мировых СМИ, включая Associated Press, The Guardian, The Washington Post, The Daily Telegraph, «Би-Би-Си» и «Аль-Джазиру».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Clevo допустила утечку ключей Intel Boot Guard

CERT/CC бьёт тревогу: в UEFI-прошивках компании Clevo нашли утечку закрытых ключей Intel Boot Guard — тех самых, что отвечают за проверку подлинности прошивки ещё до загрузки операционной системы. Уязвимость получила идентификатор CVE-2025-11577.

Эксплуатация грозит тем, что злоумышленники смогут подписывать и устанавливать вредоносную прошивку, которая будет выглядеть «доверенной» для системы.

Исследователи обнаружили, что в обновлениях прошивок Clevo случайно оказались закрытые ключи, используемые в механизме Intel Boot Guard.

Этот механизм — своего рода «охранник» на старте системы: он проверяет, что прошивка подлинная, прежде чем запустить загрузку. Если скомпрометировать Boot Guard, рушится вся цепочка доверия — дальше уже не помогут ни Secure Boot, ни защита ОС.

Clevo — не просто производитель ноутбуков, а ODM/OEM, то есть делает «железо» и прошивки для множества брендов по всему миру. Поэтому утечка затрагивает не только устройства с логотипом Clevo, но и другие ноутбуки, в которых используется её UEFI-код.

Скомпрометированные ключи дают злоумышленникам возможность:

  • подписывать поддельную прошивку, которая будет считаться «официальной»;
  • устанавливать её через обновление BIOS/UEFI или при физическом доступе;
  • сохранять контроль над устройством даже после перезагрузок, вне видимости антивирусов и ОС.

CERT/CC сообщает, что Clevo уже удалила прошивки с утёкшими ключами из публичного доступа, но пока не предложила чёткого плана по отзыву или замене ключей. Поэтому пользователям и производителям, использующим прошивки Clevo, рекомендуют:

  • проверить, есть ли у них устройства с уязвимыми версиями прошивки;
  • следить за признаками неавторизованных обновлений;
  • устанавливать только официальные обновления BIOS/UEFI из доверенных источников.

Ошибка с закрытыми ключами — редкий и очень серьёзный сбой в цепочке поставок. Если Boot Guard можно обмануть, вся система защиты превращается в фикцию. Пока Clevo не опубликует инструкций по замене ключей, риск остаётся — особенно для тех, кто использует устройства, где внутри «прошивка от Clevo».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru