Информация миллионов жителей Филиппин утекла из государственной базы дан

Информация миллионов жителей Филиппин утекла из государственной базы дан

Информация миллионов жителей Филиппин утекла из государственной базы дан

Содержимое базы данных Избирательной комиссии Филиппин попало в руки хакеров. В базе хранилась персональная информация 55 миллионов жителей страны, в том числе их паспортные данные и отпечатки пальцев. Часть базы уже выложена в интернет.

Утечка произошла после взлома сайта филиппинского избиркома. 27 марта неизвестные сумели разместить на его главной странице воззвание, требующее усилить защищённость машин для голосования, которые будут использоваться во время выборов 9 мая 2016 года.

Воззвание было составлено от имени хакерского коллектива Анонимус, но вряд ли это позволяет судить о его авторстве. Натянуть маску Гая Фокса и назваться анонимусом может кто угодно, сообщает xakep.ru.

Вскоре сайт был восстановлен, и представители избиркома заверили, что ничего ужасного не произошло. По их словам, взломщики не тронули данные избирателей. Но даже если база похищена, это не должно пугать. Якобы большая часть информации в ней и так общедоступна.

Спустя несколько дней оказалось, что успокаиваться было рано. В начале апреля информация из баз данных избиркома всплыла в интернете. Файлы выложила другая хакерская группа, но здравый смысл подсказывает, что между взломом и утечкой, скорее всего, есть связь.

Специалисты Trend Micro изучили опубликованные файлы и описали свои наблюдения в блоге компании. В одном из файлов они обнаружили данные об 1,3 миллиноа избирателей, голосующих за пределами страны. Другой файл содержал 15,8 миллионов записей с отпечатками пальцев. Ещё несколько файлов, по всей видимости, предполагалось использовать при подсчёте голосов.

Это показывает, что в интернет попала далеко не вся база данных, содержащая сведения о 55 миллионов филиппинских избирателей. Неизвестно, есть ли у хакеров доступ к остальной информации, или опубликованные файлы — это всё, что они сумели украсть.

В Trend Micro полагают, что жителям Филиппин, сведения о которых попали в интернет, следует готовиться к фишинговым атакам, шантажу и вымогательству. Преступники не оставят их в покое.

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru