WikiLeaks опубликовал новую порцию конфиденциальных документов ЦРУ

WikiLeaks опубликовал новую порцию конфиденциальных документов ЦРУ

WikiLeaks опубликовал новую порцию конфиденциальных документов ЦРУ

Сайт WikiLeaks опубликовал новую часть пакета секретных документов под названием Vault 7, принадлежащих Центральному разведывательному управлению (ЦРУ) США. Предыдущая часть, обозначенная как Grasshopper ("Кузнечик"), была обнародована 7 апреля.

Сотрудники сайта сообщают, что новые публикации содержат шесть документов, полученных из хакерской программы HIVE ("Улей"). Она предназначена для передачи в ЦРУ информации, изъятой с интересуемого устройства, а также для получения команд, чтобы выполнять специфические задачи на этих устройствах, пишет ria.ru.

Отмечается, что разрабатывающие антивирусное ПО компании могли отследить действие этой вредоносной программы, но не могли понять, что она принадлежит ЦРУ.

WikiLeaks опубликовал первую часть пакета документов ЦРУ 7 марта, сообщалось, что эта публикация станет крупнейшей утечкой конфиденциальных бумаг разведывательного ведомства. Она включает более 8,7 тысячи документов и файлов, хранившихся в изолированной внутренней сети Центра по киберразведке, базирующегося в штаб-квартире ЦРУ в Лэнгли.

Google закрыла 129 уязвимостей в Android, включая уже используемую 0-day

Google выпустила мартовский набор патчей для Android, получившийся одним из самых масштабных за последнее время. В общей сложности закрыто 129 уязвимостей в самой ОС и компонентах сторонних поставщиков. Патчи традиционно разбиты на два набора — 2026-03-01 и 2026-03-05.

Такой подход позволяет производителям устройств сначала закрыть критические проблемы в самой платформе Android, а затем обновить драйверы.

Самый тревожный пункт в списке — CVE-2026-21385. Это уязвимость в компоненте Display/Graphics от Qualcomm. Google прямо указывает, что есть признаки её эксплуатации в реальных кибератаках.

Проблема связана с целочисленным переполнением и может привести к повреждению памяти. Уязвимости в графических подсистемах нередко используются для обхода механизмов защиты и компрометации устройства.

Но этим дело не ограничивается. В мартовском наборе есть и другие важные патчи. Например, для CVE-2026-0006, которая находится в системном компоненте Android, позволяя удалённо выполнить код без участия пользователя и без дополнительных прав. Теоретически это даёт атакующему возможность полностью захватить устройство.

Также устранена критическая уязвимость (CVE-2025-48631), которая могла удалённо «положить» устройство. В ядре Android закрыто несколько проблем повышения привилегий, в том числе в Flash-Friendly File System, гипервизоре и pKVM. Такие баги позволяют локальному злоумышленнику получить полный системный доступ.

Отдельный блок касается аппаратных компонентов. Помимо Qualcomm, патчи затрагивают Arm (Mali GPU), Imagination Technologies (PowerVR), MediaTek и Unisoc.

Пользователям и корпоративным администраторам рекомендуется установить обновления как можно скорее, как только они станут доступны от производителя устройства. Особенно это важно на фоне подтверждённой эксплуатации одной из уязвимостей.

RSS: Новости на портале Anti-Malware.ru