Компьютеры МАГАТЭ заражены неизвестным вирусом

Компьютеры МАГАТЭ заражены неизвестным вирусом

Международное агентство по атомной энергии накануне заявило, что некоторые из его компьютеров были заражены неизвестным вредоносным программным обеспечением, которое, судя по всему, было размещено во время недавней кибератаки на мощности МАГАТЭ. По словам официальных представителей ведомства, никакие данные МАГАТЭ хакерами не были похищены. Известно, что вредоносные коды были обнаружены в международном центре МАГАТЭ в Вене (Австрия).

Однако независимые специалисты ставят под сомнение это утверждение. Так, директор по стратегии FireEye Джейсон Стир говорит, что природа многих целевых атак такова, что совершенно невозможно гарантировать сохранность данных. По словам Стира, до тех пор, пока специалисты не смогут полностью исследовать созданный вредоносный код и идентифицировать, гарантировать неприкосновенность данных нельзя, пишет cybersecurity.ru.

Разделяет данную точки зрения и Шон Салливан из F-Secure, который говорит, что нельзя говорить о безопасности данных до тех пор, пока все аспекты атаки станут известны, при этом Салливан говорит, что сам факт успешной атаки на закрытые системы МАГАТЭ уже внушает опасения. Также он не исключил, что возможно сейчас злоумышленники просто опробовали новую технику, тогда как после проведенной «разведки боем» они начнут в реальности похищать данные о закрытых ядерных программах.

При этом, оба специалиста говорят, что рядовые хакеры почти не интересуются подобного рода объектами, так как их сложно кому-либо продать или как-то заработать на этих данных, а вот хакеры при поддержке заинтересованных заказчиков в государственном секторе вполне могли провести подобные атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Node.js ставят под удар миллионы Windows-приложений

Кураторы проекта Node.js из OpenJS Foundation выпустили обновления с патчами в ветках 24.x, 22.x и 20.x. Апдейты устраняют проблемы, актуальные для приложений Windows и веб-сервисов, использующих JavaScript-движок V8.

По оценкам экспертов, затронуты миллионы серверных и полнофункциональных приложений. Уровень угрозы в обоих случаях определен как высокий.

Уязвимость CVE-2025-27210 представляет собой возможность обхода защиты от path traversal (выхода за пределы рабочего каталога), которая проявляется при использовании API-функции path.join() и возникла из-за неполного патча для CVE-2025-23084.

Ошибка в реализации функции path.normalize() позволяет получить несанкционированный доступ к файлам и папкам с помощью недопустимого имени — такого как CON, PRN, AUX (в Windows резервируются для системных устройств, к которым можно обратиться напрямую).

Уязвимость CVE-2025-27209 классифицируется как HashDoS — возможность вызвать отказ приложения (DoS) через создание множественных коллизий хешей. Проблема была привнесена с выпуском Node.js 24.0.0, который изменил алгоритм вычисления хешей строк.

Реализованная в движке V8 хеш-функция rapidhash ускорила процесс, но при этом также открыла дверь для атак HashDoS. Злоумышленник, контролирующий ввод строк для хеширования, может скормить в хеш-таблицу данные таким образом, чтобы все они попали в один слот.

В результате скорость поиска элементов и вставки новых коллизий упадет, а потребление памяти будет расти, что в итоге приведет к DoS. Знания зерна алгоритма для генерации хеш-коллизий в данном случае не потребуется.

Патчи для Node.js включены в состав сборок 20.19.4, 22.17.1 и 24.4.1. Организациям, использующим Windows-приложения на основе Node.js, рекомендуется приоритизировать обновление.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru