Защитники The Pirate Bay отомстили шведской полиции

Защитники The Pirate Bay отомстили шведской полиции

В ответ на произведённый полицией Швеции арест серверов The Pirate Bay группа неизвестных хакеров взломала электронные почтовые ящики сотрудников правительства страны. Как сообщает английский сайт RT, взломщики также объявили о предстоящей хакерской атаке на учётные записи пользователей в правительствах таких стран, как Израиль, Индия, Бразилия, Аргентина и Мексика.

Кроме того, хакеры оставили сообщение, которое завершает список опубликованных логинов и паролей к почтовым ящикам госслужащих, — «Внимание: Весёлого Рождества и счастливого Нового года всем вам! Пока!».

По сообщениям местных СМИ, это уже не первое нападение компьютерных хулиганов на шведов после инцидента с The Pirate Bay, 13 декабря была совершена атака на интернет-гиганта Telia, в результате которой пострадали не только онлайн-сервисы компании, но и пользователи этого провайдера, russian.rt.com.

«Эти атаки не приходят из ниоткуда. Такую ответную реакцию спровоцировали рейды против The Pirate Bay,» — рассказал RT главный научный сотрудник Лаборатории Касперского Дэвид Якоби.

Ранее 9 декабря The Pirate Bay и ряд других торрент-сайтов временно исчезли из интернета. Сайты этих торрент-трекеров были обрушены шведской полицией, устроившей рейд, в результате чего были захвачены серверы, компьютеры и оборудование ранее неуловимых интернет-пиратов. Однако, позже в этот же день The Pirate Bay снова появились в сети интернет, но уже сменив адрес доменного имени на .cr (Коста-Рика).

Напомним, 31 октября 2014 года суд Дании приговорил соучредителя всемирно известного торрент-хостинга The Pirate Bay Готфрида Свартхольма Варга к 3,5 годам тюремного заключения за киберпреступления и нелегальное скачивание контента из сети. В ходе судебного заседания сторона обвинения назвала дело Варга «крупнейшим делом о киберпреступлениях на сегодняшний день», пишет издание The Hollywood Reporter. В частности, соучредителю The Pirate Bay вменяли взлом компьютеров американской компании Computer Sciences Corporation.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru