Катар не нашел российский след в кибератаке на агентство новостей

Катар не нашел российский след в кибератаке на агентство новостей

Катар не нашел российский след в кибератаке на агентство новостей

Глава МИД Катара Мухаммад бен Абдуррахман Аль Тани заявил, что российские хакеры не стояли за кибератакой на сайт государственного новостного агентства в Катаре, передает телеканал CBS. Аль Тани также сообщил, что с проведением кибератаки связаны некоторые страны Ближнего Востока, отметив, что Катар в данный момент заводит судебное дело на эти страны.

"Согласно располагаемой нами информацией, — это не российский хакер", — сообщил Аль Тани в интервью телеканалу. Глава МИД Катара указал, что ФБР завершило свое расследование по поводу кибератаки, сообщив катарской стороне, что Россия не стоит за ней, отмечает телеканал.

 Министр не уточнил, о каких государствах идет речь. Генпрокурор Катара ранее сообщил, что хакерская атака на государственное новостное агентство проводилась соседними государствами, которые бойкотируют страну.

Ранее телеканал CNN со ссылкой на неназванные источники, знакомые с ходом расследования, сообщил, что США заподозрили "русских хакеров" во взломе агентства новостей в Катаре, который спровоцировал последовавший за этим скандал в регионе. Телеканал утверждал со ссылкой на неназванные официальные лица в США, что целью взлома было создание напряженности между США и их союзниками, в частности Катаром. Каких-либо подтверждений этому не приводится, пишет ria.ru.

Саудовская Аравия, ОАЭ, Бахрейн и Египет 5 июня разорвали дипотношения с Дохой и прекратили с Катаром всякое сообщение, обвинив его в поддержке терроризма и вмешательстве в их внутренние дела. Позднее о разрыве дипотношений также заявили Мальдивы, Маврикий, Мавритания. Иордания и Джибути снизили уровень своих диппредставительств в Катаре. Сенегал, Нигер и Чад объявили об отзыве послов. Катар все обвинения отверг.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в WebOS позволяет захватить контроль над смарт-телевизором LG

Раскрыты детали уязвимости в LG WebOS, которую продемонстрировали участники майского состязания TyphoonPWN 2025 в Сеуле. Эксплойт позволяет обойти аутентификацию и получить полный доступ к ТВ-системе.

Данная проблема классифицируется как выход за пределы рабочего каталога и была выявлена в LG 43UT8050 с WebOS 24. Не исключено, что ей подвержены и другие смарт-телевизоры вендора.

В появлении уязвимости повинна служба браузера WebOS, которая автоматически открывает порт 18888 при подключении USB-накопителя, предоставляя пирам доступ к папке /tmp/usb или /tmp/home.office.documentviewer через API.

Как оказалось, этот механизм расшаривания контента содержит изъян: приложение не проверяет путь к файлу, что провоцирует неавторизованные загрузки из других локаций.

 

Используя уязвимость, злоумышленник может добраться до файла базы данных с ключами аутентификации пиров и с их помощью обойти защиту сервиса secondscreen.gateway. Доступ к этой службе позволяет активировать режим разработчика, внедрить вредоноса и в итоге перехватить контроль над IoT-устройством.

В LG подтвердили наличие уязвимости и недавно выпустили информационный бюллетень. PoC-эксплойт уже в паблике, пользователям рекомендуется устанавливать обновления прошивок по мере их выхода.

Пару лет назад баг-хантеры из Bitdefender обнаружили в LG WebOS четыре уязвимости, открывающие возможность для угона 90 тыс. смарт-устройств. А в прошлом году телевизоры LG уличили в покушении на слежку за пользователями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru