Хакеры шантажируют киношников из Sony

Хакеры отключили компьютеры Sony Pictures

Компьютерным взломщикам удалось получить доступ к компьютерам кинокомпании Sony Pictures. Теперь хакеры шантажируют знаменитого производителя и угрожают обнародовать гигабайты секретных данных, принадлежащих компании. Требования злоумышленников до сих пор не известны.

Сотрудники фирмы обнаружили взлом, когда попытались включить свои компьютеры и воспользоваться собственными учетными записями. После полудня компьютеры компании не реагировали на действия пользователей и постоянно показывали одно и то же изображение. На картинке присутствовал скелет и сообщение от хакерской группы, которая называет себя #GOP. В нём указано следующее:

«Мы вас уже предупреждали и это только начало. Мы не остановимся, пока наши требования не будут выполнены. Мы получили доступ к вашим секретным данным. Если вы не будете повиноваться, опубликованная информация взорвет мир. Определитесь с вашим решением до 24 ноября 23:00 по Гринвичу».

Похожее сообщение появилось на десятках учетных записей Twitter, связанных с корпорацией Sony. Украденные аккаунты уже вернули в распоряжение компании. Первая информация от сотрудников указывает на то, что Sony еще не скоро удастся получить доступ к компьютерам.

Похоже, хакерской группе удалось получить ряд засекреченных документов Sony Pictures, многие из которых названы в zip-файле, размещенном на указанных адресах. Судя по разнообразию документов, взломщикам удалось получить доступ к содержимому северу сотрудников. Преступники пообещали вскоре опубликовать оставшиеся файлы.

Тем временем взлом компьютеров привел к остановке повседневной работы в студии. Сотрудники компании не могут отправлять электронные письма, пользоваться ПК и даже отвечать на телефонные звонки. Информатор Variety сказал, что компании понадобится от дня до трех недель, чтобы исправить последствия атаки. В интервью Deadline.com один из служащих заявил, что компания полностью парализована. Представители Sony прокомментировали ситуацию более сдержано.

В клиенте IDrive для Windows нашли критическую уязвимость с правами SYSTEM

В Windows-клиенте сервиса резервного копирования IDrive обнаружили критическую уязвимость, которая позволяет локальному пользователю с минимальными правами получить полный контроль над системой. Проблема получила идентификатор CVE-2026-1995.

Обычный аутентифицированный пользователь может подложить вредоносный файл туда, откуда его потом подхватит системный процесс IDrive и запустит уже с правами NT AUTHORITY\SYSTEM. А это, по сути, максимальный уровень привилегий в Windows.

Уязвимость затрагивает версии клиента 7.0.0.63 и ниже. Как сообщается, слабое место находится в процессе id_service.exe, который работает в фоне с повышенными правами. Этот сервис читает файлы из каталога C:\ProgramData\IDrive и использует их содержимое как аргументы для запуска новых процессов.

Проблема в том, что права доступа к этой папке настроены слишком слабо: записывать туда может и обычный пользователь. Атакующий может подменить существующий файл или добавить новый, указав путь к вредоносному скрипту или исполняемому файлу. После этого системный сервис сам запустит этот пейлоад с правами SYSTEM.

Иными словами, для злоумышленника это удобный способ быстро перепрыгнуть с низкого уровня доступа на самый высокий. После такого повышения привилегий можно уже делать почти что угодно: отключать защиту, менять системные настройки, закрепляться в системе, запускать зловред или шифровальщик, а также добираться до чувствительных данных.

На момент публикации готового патча для CVE-2026-1995 ещё нет, но в IDrive, как сообщается, уже работают над патчем.

Пока исправление не вышло, администраторам советуют вручную ограничить права на каталог C:\ProgramData\IDrive, оставив возможность записи только привилегированным учётным записям. Дополнительно рекомендуется следить за изменениями файлов в этой директории с помощью EDR и по возможности блокировать запуск недоверенных скриптов через групповые политики.

RSS: Новости на портале Anti-Malware.ru