Хакеры вскрыли лицемерие и подлость WADA

Хакеры вскрыли лицемерие и подлость WADA

Хакеры вскрыли лицемерие и подлость WADA

Всемирное антидопинговое агентство (WADA) подтвердило факт взлома антидопинговой базы ADAMS. В заявлении агентства говорится, что взлом был совершен российскими хакерами. Данные из базы ADAMS были опубликованы во вторник, 13 сентября. Взлом осуществила российская группа хакеров Tsar Team (APT28), которая также известна как Fancy Bear, говорится в заявлении WADA.


Взлом был осуществлен через аккаунт, созданный для Международного олимпийского комитета перед Олимпийскими играми. Хакерам удалось получить данные спортсменов, и в том числе конфиденциальные медицинские сведения, такие как разрешение на употребление запрещенных медицинских препаратов в терапевтических целях.

«Данные были опубликованы на публичном сайте, и на том же сайте содержится угроза опубликовать и другие документы», — говорится в заявлении WADA.

Пресс-служба WADA сообщила, что, вероятнее всего, в результате взлома была получена только информация, которая относится к Олимпийским играм в Рио. Другие данные системы ADAMS не были скомпрометированы.

«WADA осуждает эти кибератаки и считает, что они осуществляются в попытке разрушить WADA и глобальную антидопинговую систему. WADA проинформировало правоохранительные органы, что эти атаки организованы из России. Мы хотим заявить, что эти атаки подрывают попытки глобальной антидопинговой системы восстановить доверие к России», — сказал генеральный директор WADA Оливер Ниггли.

Серена Уильямс, согласно этим данным, употребляла оксикодон, опиоид гидромофон, преднизон, презнизолон и метилпреднизолон. На применение всех этих препаратов она получала разрешение от WADA — Всемирное антидопинговое агентство и международные спортивные федерации разрешают употребление препаратов, внесенных в список запрещенных, в том случае, если это необходимо для лечения, пишет sport.rbc.ru.

Сестра Серены Уильямс, Винус, употребляла в терапевтических целях преднизон, преднизолон, триамцинолон и формотерол. У теннисистки также было разрешение на употребление этих веществ.

Допинг-проба Байлз, взятая в августе 2016 года, дала положительный результат на метилфенидат. Кроме того, согласно данным Fancy Bear, Байлз принимала амфетамины, однако на это у нее были разрешительные документы.

В конце июля группа Fancy Bear была обвинена во взломе компьютерных сетей штаб квартиры Демократической партии США. Дмитрий Альперович, технический директор компании CrowdStrike, приглашенной для устранения проблемы, рассказал The Washington Post, что в апреле эта группа получила доступ к базе данных демократов по Дональду Трампу. Альперович заявил, что Fancy Bear работает по заказу российской военной разведки ГРУ. Группа считается свободной конфедерацией лучших российских хакеров.

Эксперты указывали, что Fancy Bear может быть связана с группировкой APT28. Они не исключали, что за объединениями стоят одни и те же хакеры.

Уязвимость в Linux-компоненте PackageKit позволяла получить root

В PackageKit обнаружили серьёзную уязвимость, из-за которой обычный пользователь Linux мог устанавливать пакеты с правами root без аутентификации. Проблема получила идентификатор CVE-2026-41651 и 8,1 балла по CVSS. Уязвимость назвали Pack2TheRoot.

Она связана с состоянием гонки (race condition) типа TOCTOU в обработке флагов транзакций. PackageKit мог проверять одни параметры, а выполнять операцию уже с другими, подменёнными атакующим.

В результате пользователь без высоких прав мог запустить установку произвольных RPM-пакетов от имени root. Это особенно опасно, поскольку вместе с пакетами могут выполняться скрипты установки, а значит, злоумышленник получает удобный путь к компрометации системы.

Проблему обнаружила Red Team компании Deutsche Telekom. По её данным, уязвимость подтверждена в PackageKit версий с 1.0.2 по 1.3.4, но, вероятно, существовала ещё с версии 0.8.1, выпущенной около 14 лет назад.

Среди затронутых систем исследователи называют Ubuntu Desktop и Server, Debian Desktop Trixie, RockyLinux Desktop, Fedora Desktop и Server. Также потенциально уязвимыми могут быть и серверы с установленным Cockpit, поскольку PackageKit является для него опциональной зависимостью. Это может касаться в том числе систем на базе Red Hat Enterprise Linux.

Технические детали исследователи пока раскрывать не стали: по их словам, уязвимость легко эксплуатируется и может за считаные секунды привести к получению root-доступа или другой форме компрометации системы.

При этом атака оставляет заметные следы. После успешной эксплуатации демон PackageKit падает из-за ошибки утверждения, а затем systemd перезапускает его при следующем обращении через D-Bus. Поэтому сбой можно увидеть в системных журналах.

Уязвимость исправили в PackageKit 1.3.5. Патчи также уже вошли в свежие обновления Debian, Ubuntu и Fedora.

RSS: Новости на портале Anti-Malware.ru