Американцы придумали поддельный троян для поимки хакеров

ФБР создала поддельный сайт газеты для поимки преступников

В 2007 году ФБР отслеживала злоумышленников, которые угрожали заминировать среднюю школу Тимберлайна в штате Вашингтон. Угроза появилась на анонимной MySpace-странице. Чтобы установить личность преступника, агентам понадобилось применить нетрадиционные способы борьбы. Новые документы показали, что в ведомстве тоже могли нарушить закон.

Сведения, полученные Фондом Электронных Рубежей, показали, что ФБР создала поддельную веб-страницу, похожую на статью из газеты The Seattle Times. Страница использовалась для распространения шпионского вредоносного программного обеспечения на компьютерах подозреваемых. Редактор Times в ярости от того, что ФБР при поддержке федерального прокурора США незаконно использовало имя The Seattle Times.

В агентстве Associated Press заявили следующее: «Бюро не просто перешло грани дозволенного, а стерло их. Действия ФБР осквернили имя Associated Press и навредило доверию к информационному агентству».

Шпионский софт, созданный ФБР, способен узнать IP-адрес ПК и MAC-адрес, что позволяет определить личность человека, который посещал страницу. Агенты отправили сообщение на Myspace-страницу подозреваемого и загрузили на его ПК вредоносный софт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Yoast SEO Premium для WordPress нашли XSS-уязвимость

В популярном плагине Yoast SEO Premium для WordPress обнаружена новая уязвимость — CVE-2025-11241. Проблема затрагивает версии 25.7-25.9 и получила 6,4 балла по шкале CVSS (средняя степень риска).

Баг связан с некорректным регулярным выражением, используемым для очистки атрибутов в контенте постов.

Из-за ошибки авторы с правами уровня Contributor и выше могли внедрять в записи произвольные HTML-атрибуты, включая обработчики JavaScript-событий. В результате в браузере администратора или посетителей запускался вредоносный скрипт.

Хотя эксплуатация требует наличия учётной записи с доступом к публикации материалов, для сайтов с несколькими авторами риск вполне реальный. Через такие XSS-вставки злоумышленники могут воровать cookies, повышать свои привилегии или запускать другие атаки.

Команда разработчиков Yoast отреагировала оперативно: уязвимость закрыли в версии 26.0. В changelog отдельно указано, что дефект позволял пользователям с правами edit_posts (Contributor+) запускать XSS при включённой ИИ-функции плагина.

Помимо патча, обновление исправило проблемы с удалением редиректов, баги в подсказках для RTL-языков и поведение фильтров и поиска на странице редиректов. Минимальная версия плагина теперь — 26.0, чтобы пользователи как можно быстрее перешли на исправленный релиз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru