Иностранные хакеры взломали базу данных крупного профсоюза полиции США

Иностранные хакеры взломали базу данных крупного профсоюза полиции США

Иностранные хакеры взломали базу данных крупного профсоюза полиции США

Как пишет издание Motherboard, в конце прошедшей недели неизвестные злоумышленники осуществили взлом базы данных крупнейшего объединения полицейских США под названием Fraternal Order of Police (POS), которая объединяет более 325 тысяч сотрудников правопорядка.

В итоге в сеть попали личные данные и адреса членов профсоюза, а также документы о его деятельности — например, финансовая информация и соглашения с администрациями городов США об обеспечении охраны порядка, пишет habrahabr.ru.

Президент FOP Чак Кантербери (Chuck Canterbury) в опубликованном на Facebook заявлении сообщил, что атака была организована злоумышленниками, находившимися за пределами США — нанятые FOP ИБ-специалисты смогли обнаружить подозрительные обмены данными с IP-адресами в Великобритании. По словам руководителя профсоюза, злоумышленникам удалось «подсунуть системе поддельный ключ шифрования, который она не должна была принять, но приняла из-за программных ошибок».

 

 

В общей сложности хакерам удалось похитить 2,5 гигабайта данных, по сообщению The Guardian, к расследованию происшествия уже подключилось ФБР.

Системный администратор FOP Пи Джей Хейли (P. J. Haley) сообщил журналистам, что некоторые «утекшие» в сеть документы находились в открытом доступе и ранее. Тем не менее, Кантербери в разговоре со СМИ подтвердил утечку персональных данных некоторых членов профсоюза. Кроме того, хакерам удалось получить доступ к закрытому форуму FOP, на котором члены организации обсуждали различные темы, от необходимости более жестких мер в отношении нелегальных мигрантов, до критики политики президента США.

Как сообщил блогер под ником Ctulhu, который опубликовал дамп украденных данных, информацию ему предоставил хакер, который пожелал остаться неизвестным. Он мотивировал атаку «увеличивающейся пропастью между полицейскими и гражданами США».

Взлом крупнейшего профсоюза США не первая атака на правоохранительные органы этой страны. Так в начале 2016 года стало известно о том, что жертвой хакеров стал глава Национальной разведки США Джеймс Клеппер — тогда взломщику, который по его собственным словам еще учится в школе, удалось получить доступ к его электронной почте, узнать адрес высокопоставленного разведчика и захватить контроль над некоторыми ИТ-системами его дома (например, телефонной станцией).

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru