У взломавших сервисы Sony и Microsoft хакеров украли базу клиентов

У взломавших сервисы Sony и Microsoft хакеров украли базу клиентов

Международная хакерская группа Lizard Squad, взломавшая в конце декабря сервисы Microsoft Xbox Live и Sony PlayStation Network, сама стала объектом атаки. Об этом пишет на своем сайте журналист Брайан Кребс, который провел собственное расследование инцидента. Кребс отмечает, что принадлежащий хакерам сервис Lizard Stresser, предназначенный для организации DDoS-атак, оказался взломанным, а базы его пользователей похищенными.

Все данные хранились в формате незашифрованного текста. Украденная клиентская база содержит имена и пароли по меньшей мере 14241 зарегистрированных пользователей. При этом, как выяснилось, лишь несколько сот из них имели на счету средства для оплаты специфических услуг хакеров. Согласно записям в базе данных, общая сумма депонированных пользователями средств, которые были номинированы в криптовалюте Bitcoin, на момент взлома превышала 11 тысяч долларов в эквиваленте, пишет uinc.ru.

16 января стало известно, что в английском городе Саутпорт местная полиция совместно с ФБР США арестовала 18-летнего подростка, подозреваемого в связях с Lizard Squad. Из его дома были изъяты различные цифровые устройства. Также подростка подозревают в угрозе убийством. Работа сервисов Xbox Live и PlayStation Network, позволяющих владельцам консолей Sony и Microsoft играть онлайн, а также покупать через интернет игры, была прервана 25 декабря 2014 года.

Оба сервиса восстановили работу спустя два дня. Lizard Squad заявила, что цель атаки — показать, что в этих компаниях неэффективно тратят деньги, которые получают от абонентов, и недостаточно хорошо обслуживают сервисы. Кроме того, хакеры пообещали в дальнейшем отказаться от атак на эти сервисы.

В клиенте IDrive для Windows нашли критическую уязвимость с правами SYSTEM

В Windows-клиенте сервиса резервного копирования IDrive обнаружили критическую уязвимость, которая позволяет локальному пользователю с минимальными правами получить полный контроль над системой. Проблема получила идентификатор CVE-2026-1995.

Обычный аутентифицированный пользователь может подложить вредоносный файл туда, откуда его потом подхватит системный процесс IDrive и запустит уже с правами NT AUTHORITY\SYSTEM. А это, по сути, максимальный уровень привилегий в Windows.

Уязвимость затрагивает версии клиента 7.0.0.63 и ниже. Как сообщается, слабое место находится в процессе id_service.exe, который работает в фоне с повышенными правами. Этот сервис читает файлы из каталога C:\ProgramData\IDrive и использует их содержимое как аргументы для запуска новых процессов.

Проблема в том, что права доступа к этой папке настроены слишком слабо: записывать туда может и обычный пользователь. Атакующий может подменить существующий файл или добавить новый, указав путь к вредоносному скрипту или исполняемому файлу. После этого системный сервис сам запустит этот пейлоад с правами SYSTEM.

Иными словами, для злоумышленника это удобный способ быстро перепрыгнуть с низкого уровня доступа на самый высокий. После такого повышения привилегий можно уже делать почти что угодно: отключать защиту, менять системные настройки, закрепляться в системе, запускать зловред или шифровальщик, а также добираться до чувствительных данных.

На момент публикации готового патча для CVE-2026-1995 ещё нет, но в IDrive, как сообщается, уже работают над патчем.

Пока исправление не вышло, администраторам советуют вручную ограничить права на каталог C:\ProgramData\IDrive, оставив возможность записи только привилегированным учётным записям. Дополнительно рекомендуется следить за изменениями файлов в этой директории с помощью EDR и по возможности блокировать запуск недоверенных скриптов через групповые политики.

RSS: Новости на портале Anti-Malware.ru