Южная Корея сообщает об обострении положения с кибератаками

Южная Корея сообщает об обострении положения с кибератаками

Власти Южной Кореи сообщают, что кибератаки, совершаемые вот уже 4-е сутки в адрес крупнейших местных порталов и государственных сайтов, становятся все более активными и настойчивыми. Если в первые три дня они доставляли больше неудобства пользователям, которые не могли зайти на те или иные ресурсы, то теперь корейские ИТ-специалисты зафиксировали попытки целенаправленных атак с целью уничтожения данных на конкретных серверах, а также попытки проникновения в частные и закрытые государственные сети.

В итоге корейское информационное агентство Йонхап сегодня сообщило о том, что все интернет-провайдеры Южной Кореи заблокировали для себя трафик, исходящих из пяти сетей, которые наиболее активно атакуют ИТ-ресурсы. Известно, что заблокированы сети в самой Южной Корее, Германии, США, Австрии и Грузии. Кроме того, в заявлении Комиссии по телекоммуникациям Кореи говорится, что эти сети не только атакуют корейский сегмент интернета, но и пытаются инфицировать сайты вредоносным программным обеспечением.

По словам экспертов, сейчас несколько десятков корейских сайтов находятся под довольно активными DDoS-атаками. Проблемы подобного масштаба последний раз отмечались в Южной Корее в 2003 году, когда сетевой червь Slammer обрушил буквально каждый третий интернет-сервер в Корее.

По данным местной антивирусной компании Ahnab, утром 10 июля ее специалистами были зафиксированы неопознанные вредоносные коды, задача которых заключалась в банальном удалении всего содержимого жестких дисков серверов. Эти программы распространялись из нескольких разных сетей, в том числе и тех, что уже заблокированы.

Всего за 4 дня в Корее зафиксированы атаки, исходящие с 86 адресов или подсетей в 16 странах, впрочем в Национальном разведывательном комитете Кореи говорят, что почти все эти адреса являются либо поддельными, либо там работают бот-сети. Несмотря на это, большинство экспертов в Южной Корее сходится во мнении, что виновник и инициатор происходящего - северный сосед. За последние несколько недель отношения между Северной и Южной Кореей обострились до предела.

На данный момент почти все корейские сводки новостей в стране начинаются с данных о ситуации с кибератаками. 

Источник

 

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru