Хакеры снова выложили в сеть интимные фото знаменитостей

Хакеры снова выложили в сеть интимные фото знаменитостей

Хакеры снова выложили в сеть интимные фото знаменитостей

Хакеры выложили в сеть интимные фотографии американской горнолыжницы Линдси Вонн и гольфиста Тайгера Вудса. Об этом сообщает портал TMZ. Отмечается, что украдены были данные с телефона Вонн. На нем были найдены не только ее интимные фото, но и Вудса, с которым спортсменка встречалась с 2013 по 2015 год.

32-летняя Вонн — олимпийская чемпионка Ванкувера-2010 в скоростном спуске и бронзовый призер в супергиганте. На ее счету также четыре кубка мира в общем зачете (2007/08, 2008/09, 2009/10 и 2011/12) и две победы на чемпионатах мира, пишет lenta.ru.

15 августа в сеть были выложены откровенные снимки американской актрисы Энн Хэтэуэй. Они появились на форуме The Fappening. По информации TMZ, руководитель этого портала был приговорен к 18 месяцам тюремного заключения.

В середине марта хакеры слили в сеть откровенные фотографии актрис Эммы Уотсон и Аманды Сайфрид.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вектор атаки FileFix позволяет обойти MoTW и запускать скрипты в Windows

Исследователь mr.d0x рассказал новые подробности вектора атаки под названием FileFix, который позволяет запускать вредоносные скрипты в Windows, обходя стандартную защиту Mark of the Web (MoTW). Всё строится на том, как браузеры сохраняют HTML-страницы.

Неделей ранее mr.d0x уже показал, как можно обмануть пользователя, заставив его вставить специальную PowerShell-команду в адресную строку Проводника Windows. Новый вариант FileFix чуть сложнее, но не менее изобретателен.

Сценарий такой: злоумышленник подсовывает жертве фишинговую страницу с инструкцией сохранить её через Ctrl+S как "Webpage, Complete", а потом переименовать файл в .hta. Почему это опасно? Потому что HTA — это устаревший, но всё ещё рабочий формат HTML-приложений, которые запускаются через встроенный в Windows mshta.exe. А главное — при сохранении страницы в этом режиме файл не получает метку MoTW, то есть Windows не покажет никаких предупреждений при запуске.

В результате — как только пользователь откроет такой файл, встроенный в него скрипт сразу выполнится. Без лишних вопросов и диалогов.

Да, такой трюк требует, чтобы человек сам сохранил файл и сменил расширение — и это, пожалуй, единственная проблема. Но если сайт сделан убедительно (например, подделка под страницу бэкапа MFA-кодов), то даже технически грамотный пользователь может повестись.

 

Что можно сделать, чтобы защититься?

  • Удалить или заблокировать mshta.exe на всех машинах (он находится в C:\Windows\System32 и C:\Windows\SysWOW64).
  • Включить отображение расширений файлов в Windows — чтобы нельзя было легко замаскировать .hta под что-то безобидное.
  • И по возможности — блокировать вложения с HTML-файлами в почте.

Казалось бы, устаревшие технологии вроде HTA уже никому не нужны. Но, как видим, старое зло ещё может выстрелить — особенно если добавить щепотку социальной инженерии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru