Anonymous взяли на себя ответственность за сбои в интернет-службах Microsoft

Anonymous взяли на себя ответственность за сбои интернет-служб Microsoft

Хакерская группировка Anonymous направила представителям Microsoft открытое письмо, в котором заявила о том, что недавние сбои в работе нескольких интернет-сервисов компании вызваны проведенными ими DDoS-атаками. 

Согласно тексту обращения, размещенного на Pastebin, хакеры организовали ряд атак на японские веб-сайты компании в рамках операции KillingBay, однако в ходе DDoS-атак были задеты не только локальные домены корпорации в стране Восходящего солнца, но и популярные сервисы компании – Hotmail.com, microsoft.com, live.com и msn.com.

«Мы провели плановые DDoS-атаки в рамках операции KillingBay на японские домены компании Microsoft. К сожалению, выбранные цели не удалось поразить, однако удар пришелся на основные домены корпорации, что привело к сбоям в работе нескольких интернет-сервисов», – заявили хакеры, передает 3dnews.ru.

При этом в письме они извинились перед Microsoft за причиненные неудобства.

Отметим, что в настоящий момент никто, кроме экспертов компании из Редмонда, не может подтвердить причастность Anonymous к сбоям. По словам представителей корпорации, они продолжают расследование инцидентов и уведомят пользователей по мере появления какой-либо информации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru