Из iCloud украли фотографии Ким Кардашьян и Рианы

В сети появилась следующая порция пикантных фотографий знаменитостей, похищенных хакерами со взломанных аккаунтов облачного хранилища iCloud. На этот раз от действий взломщиков пострадали Ким Кардашьян (Kim Kardashian), спортсменка Хоуп Соло (Hope Solo), а также актрисы Кэйли Куоко (Kaley Cuoco) и Ванесса Хадженс (Vanessa Hudgens).

Среди других жертв хакеров называют Хейден Панеттьер (Hayden Panettiere), Аврил Лавин (Avril Lavigne) и Мэри-Кейт Олсон (Mary-Kate Olson). С момента первого громкого слива информации из iCloud не прошло и три недели. Напомним, что тогда в Сети опубликовали личные снимки актрисы Дженнифер Лоуренс и еще 100 других знаменитостей, включая супермодель Кейт Аптон (Kate Upton).

Новые снимки Ким Кардашьян появились на 4chan и Reddit. С последнего источника они были поспешно удалены, так как такие материалы противоречат условиям использования сервиса.

Хакеры выпустили первую часть фотографий знаменитостей 1 сентября 2014 года. По заявлениям Apple, эти снимки были получены взломщиками в рамках целенаправленной атаки на определенные аккаунты пользователей iCloud. Компания из Купертино отрицает любой взлом собственной системы безопасности. По мнению экспертов, знаменитости использовали для своих аккаунтов слишком легкие пароли из-за чего взломщики и смогли получить доступ к учетным записям. Возможно, злоумышленники также использовали фишинговые атаки, представляясь сотрудниками Apple и выманивая у доверчивых знаменитостей пароли.

С начала сентября Apple предприняла несколько шагов для улучшения защиты пользователей iCloud. Разработчики ввели двухфакторную аутентификацию для защиты iCloud. Кроме того были введены дополнительные пароли для отдельных приложений, которые работают с iCloud (например, Microsoft Outlook, Mozilla Thunderbird, BusyCal). Это позволяет значительно повысить защиту учетной записи, даже при условии, что в приложении нет двухфакторной аутентификации.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Более 1400 CrushFTP-серверов, доступных в Сети, оказались уязвимы к атакам

Выставленные в интернет CrushFTP серверы, которых насчитывается более 1400, оказались уязвимы к атакам, эксплуатирующим уязвимость внедрения шаблонов на стороне сервера (SSTI), ранее использовавшуюся как 0-day.

CrushFTP описывает CVE-2024-4040 как возможность выхода за пределы песочницы виртуальной файловой системы (VFS), которая позволяет хакерам читать произвольные файлы.

Как оказалось, данный баг также делает возможным для злоумышленников обход аутентификации для доступа к учетной записи администратора и полное удаленное выполнение кода (RCE) на непропатченных системах.

В пятницу CrushFTP сообщила пользователям о необходимости немедленного обновления для блокировки попыток хакеров выйти из виртуальной файловой системы пользователя и загрузить системные файлы.

По словам исследователей платформы мониторинга угроз Shadowserver, большинство из обнаруженных непропатченных экземпляров CrushFTP, оставшихся в Сети, находятся в США (725), Германии (115) и Канаде (108).

Shodan также отслеживает 5 232 CrushFTP сервера, доступных в интернете. Пока нет никакой информации о том, сколько из них могут быть уязвимы к атакам.

 

Сразу после выпуска обновлений специалисты по кибербезопасности компании CrowdStrike опубликовали отчет, в котором говорится, что злоумышленники атаковали серверы CrushFTP в нескольких американских организациях в рамках политически мотивированной кампании по сбору разведданных.

Юзерам CrushFTP следует регулярно проверять веб-сайт производителя на наличие последних обновлений и инструкций, чтобы защитить себя от продолжающихся попыток эксплуатации.

В эту среду Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило брешь CVE-2024-4040 в свой каталог известных эксплуатируемых уязвимостей, предписав федеральным агентствам США защитить свои уязвимые серверы в течение недели.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru