За взлом сервера минобороны Южной Кореи ответственны хакеры КНДР

За взлом сервера минобороны Южной Кореи ответственны хакеры КНДР

За взлом сервера минобороны Южной Кореи ответственны хакеры КНДР

Взлом сервера южнокорейского министерства национальной обороны, о котором стало известно в декабре прошлого года, был осуществлен северокорейскими хакерами. Об этом объявили в Республике Корея (РК) представители следствия.

В частности, удалось установить, что злоумышленники действовали из китайского города Шэньян, расположенного недалеко от границы с КНДР.

"Программный код совпадает с тем, который ранее использовали северокорейские хакеры", - отмечают в этой связи военные следователи.

В результате взлома множество секретных документов попало в руки злоумышленников, в том числе части южнокорейско-американского оперативного плана, описывающего действия сторон в случае военного конфликта с КНДР, пишет tass.ru.

Следствие предлагает наказать 26 сотрудников южнокорейского министерства национальной обороны, из-за халатности которых компьютерному вирусу удалось распространиться во внутренней сети ведомства.

В Firefox и Tor закрыли уязвимость отслеживания пользователей без cookies

Исследователи обнаружили уязвимость в Firefox, из-за которой сайты могли отслеживать пользователей даже в режиме приватного просмотра. Проблема, получившая идентификатор CVE-2026-6770, также затронула Tor Browser, поскольку он основан на Firefox.

Брешь связана с браузерным API IndexedDB, который используется для хранения структурированных данных на стороне пользователя.

Суть проблемы была в том, как Firefox обрабатывал имена баз данных IndexedDB. Браузер использовал внутренние UUID-сопоставления, а при запросе списка баз данных порядок их выдачи оставался одинаковым на разных сайтах в рамках одного запущенного процесса браузера.

Из-за этого разные сайты могли независимо видеть один и тот же порядок баз данных и связывать активность пользователя между доменами (без cookies и общего хранилища).

Такой отпечаток сохранялся после перезагрузки страниц и даже при запуске новых приватных сессий. Он исчезал только после полного перезапуска браузера.

Особенно неприятно, что проблема затрагивала не только приватный режим Firefox, но и функцию New Identity в Tor Browser. Она как раз предназначена для того, чтобы разрывать связь между сессиями: очищать историю, cookies и активные соединения. Однако уязвимость позволяла сайтам связывать сессии, которые должны быть изолированы друг от друга.

Mozilla устранила CVE-2026-6770 в Firefox 150. Компании присвоила дыре средний уровень риска и описала её как проблему в компоненте Storage: IndexedDB.

Tor Project также выпустил патч в Tor Browser 15.0.10, который вышел на прошлой неделе.

RSS: Новости на портале Anti-Malware.ru