Хакеры украли данные 37 миллионов пользователей Ashley Madison

Хакеры украли данные 37 миллионов пользователей Ashley Madison

Группа хакеров заявила о краже данных 37 миллионов пользователей сервиса Ashley Madison. Взломщики намерены опубликовать все оказавшиеся в их распоряжении документы, если владельцы сайта знакомств для изменников не пойдут на сделку.

Об этом сообщает Reuters. В качестве доказательства обладания конфиденциальной информацией взломщики опубликовали часть полученных незаконным путем данных — фотографии, описывающие сексуальные фантазии текстовые записи, псевдонимы, реальные имена и платежные реквизиты клиентов сайта для знакомств с целью измены. Официальные представители Ashley Madison уже подтвердили факт взлома и заявили о начале расследования, передает uinc.ru.

Хакеры, которые называют себя The Impact Team, потребовали закрыть сайт Ashley Madison, а вместе с ним и другой ресурс похожей тематики, но мужской направленности — Established Men. Однако они обошли вниманием рассчитанный на женскую аудиторию CougarLife, которым также владеет Avid Dating Life Inc. До недавних пор создатели Ashley Madison планировали первичное размещение акций на Лондонской бирже, которое привлекло бы порядка 200 миллионов долларов. Теперь, как отмечают специалисты, опрошенные агентством, это вряд ли будет возможно. Настаивающие на закрытии двух ресурсов хакеры признают, что прекращение работы обоих будет стоить компании немалых средств.

Однако публикация настолько большого массива клиентских данных окажется гораздо дороже. Публичная оферта, с положениями которой согласился каждый зарегистрированный пользователь, гарантировала полную конфиденциальность. Ashley Madison получил широкую известность благодаря своим рекламным кампаниям, а в некоторых случаях — отказам рекламных площадок размещать промоматериалы сайта. В октябре 2011-го для продвижения сервиса было использовано изображение мэра Лондона Бориса Джонсона. В январе того же года разместить рекламу сайта с участием порноактрисы отказался канал Fox.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru