Хакеры выложили в сеть сценарий будущей серии Игры престолов

Хакеры выложили в сеть сценарий будущей серии Игры престолов

Хакеры выложили в сеть сценарий будущей серии Игры престолов

Хакеры, взломавшие ранее сеть кабельного канала HBO, опубликовали в интернете ссылку на внутренние документы канала, включая сценарий следующего эпизода "Игры престолов" и личную переписку одного из руководителей, сообщает издание Hollywood Reporter.

Хакеры, стоящие за взломом канала, прислали изданию ссылку на документы в электронном сообщении. Некоторые файлы были помечены как "Конфиденциально" и "Сценарий Игры престолов 7". Взломщики также записали видеопослание для генерального директора HBO Ричарда Плефера, в котором они требуют деньги от канала, при этом сумма не указывается. В письме хакеры заявили, что на взлом HBO у них ушло шесть месяцев, пишет ria.ru.

Среди документов, ссылку на которые получило издание, также есть файлы с маркетинговыми расчетами и рекламными планами. Еще одна папка содержит информацию о кастингах "Игры престолов", а также подробное содержание эпизода, выход которого запланирован на 13 августа. Газета не располагает информацией, отправляли ли злоумышленники ссылку на файлы на фан-сайты сериала или в другие издания.

На прошлой неделе хакеры взломали внутреннюю сеть кабельного канала НВО и похитили сценарий эпизода популярного сериала "Игра престолов" с официальной датой выхода 6 августа и позже выложили его в сеть: "Хакеры взломали HBO и слили в сеть не вышедшие эпизоды Игры престолов". По заявлениям злоумышленников, всего в их распоряжении оказались полтора терабайта данных от HBO. Канал подтвердил, что произошла атака, и сразу же начал расследование инцидента. Позднее стало известно, что взломавшие внутреннюю сеть телеканала хакеры похитили "тысячи внутренних документов компании".

Телесериал "Игра престолов" снят по фэнтези-циклу Джорджа Мартина "Песнь льда и пламени". Исчерпав материал книг, сериал пустился в самостоятельное плавание, развивая сюжет за пределами изданных романов. Действие романов и сериала происходит на двух вымышленных континентах, где ряд аристократических родов соперничают за господство над Семью королевствами Вестероса, в то время как всему человечеству грозит уничтожение из-за нашествия потусторонних сил.

Романы Мартина и сериал получили признание за детальную разработку и неожиданные повороты сюжета, включая гибель главных героев. Создатели сериала получили 38 престижных премий "Эмми". Это самый популярный сериал в портфолио НВО и один из самых популярных телесериалов в истории.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксплойт для Linux-ядра в деле: баг даёт root и попал в список CISA

Агентство по кибербезопасности и защите инфраструктуры (CISA) внесло в свой список активно эксплуатируемых уязвимостей (KEV) баг в ядре Linux. Причина — брешь действительно используется в атаках прямо сейчас.

Этот баг (отслеживается под номером CVE-2023-0386) позволяет повышать права в системе. Обычный пользователь может получить доступ уровня root — а это уже полный контроль над машиной.

Проблема кроется в том, как работает OverlayFS — файловая подсистема Linux. При копировании файла с одного раздела на другой (в частности, с nosuid-раздела) ядро не проверяло, совпадают ли UID/GID пользователя. В результате можно «протащить» специальный исполняемый файл с правами SUID root'а в каталог вроде /tmp и запустить его. Всё — вы root.

Технически эксплойт реализуется довольно просто. Ещё в 2023 году компания Datadog показала, как с помощью этой уязвимости можно создать исполняемый файл от имени root, при этом оставаясь обычным пользователем. Эксплойт можно «собрать» через OverlayFS — файловая система здесь выступает в роли посредника, помогающего обойти защиту.

Хотя патч был выпущен ещё в начале 2023 года, сейчас стало ясно, что уязвимость активно используется — и не просто теоретически, а прямо в дикой природе. Поэтому CISA официально требует, чтобы все федеральные ведомства США закрыли дыру до 8 июля 2025 года.

Эксперты из Wiz нашли ещё две похожие уязвимости — CVE-2023-32629 и CVE-2023-2640, которые получили общее имя GameOver(lay). Механизм похож: создаются особые исполняемые файлы, которые при запуске тоже дают доступ уровня root.

Если вы администрируете Linux-серверы — убедитесь, что все патчи стоят. Уязвимость старая, но всё ещё отлично работает и используется злоумышленниками.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru