Хакеры из The Dark Overlord взломали еще одну голливудскую студию

Хакеры из The Dark Overlord взломали еще одну голливудскую студию

Хакеры из The Dark Overlord взломали еще одну голливудскую студию

Голливудская студия оказалась жертвой известной группы хакеров, специализирующейся на взломе организаций и краже больших объемов данных.

Речь идет о студии Line 204, где снимались такие звезды, как Николь Кидман, Бритни Спирс, Кэти Холмс, Дженнифер Лопес, Квентин Тарантино, Ридли Скотт и другие. Представители пояснили, что связались с ФБР по факту проникновения хакеров в компьютеры студии и кражи клиентской базы данных.

Все указывает на то, что виновата известная группа хакеров The Dark Overlord, которая прославилась кражей огромного количества информации. Киберпреступники требовали выкуп, угрожая поделиться скомпрометированной информацией со СМИ или опубликовать ее в Сети.

Генеральный директор Line 204 Элтон Батлер (Alton Butler) предположил, что взлом произошел на прошлой неделе.

«Могу подтвердить, что Line 204 стала жертвой международной кибератаки, имевшей место в четверг, 26 октября 2017 года. Мы немедленно приняли меры для минимизации ущерба и блокировки дальнейшего вторжения, чтобы защитить информацию нашей компании и наших клиентов», - говорит Батлер.

Однако по данным сайта DataBreaches.net, пристально следящим за деятельностью The Dark Overlord, взлом произошел еще на месяц ранее. Это также доказывается сообщением в Twitter от лица хакерской группы, датируемым сентябрем:

Таким образом, список жертв хакерской группы The Dark Overlord продолжает расти. Например, совсем недавно эти хакеры заявили, что выкрали фотографии знаменитостей, сделанные в престижной британской клинике London Bridge Plastic Surgery.

В Ubuntu нашли опасный путь к root через штатные компоненты

Исследователи из Qualys Threat Research Unit описали новую уязвимость повышения привилегий в Ubuntu Desktop 24.04 и новее. Она получила идентификатор CVE-2026-3888 и неприятна тем, что дело не в одной «кривой строчке кода», а в неудачном взаимодействии двух вполне штатных и привилегированных компонентов системы.

Речь идёт о связке snap-confine и systemd-tmpfiles. Первый отвечает за изоляцию snap-приложений и работает с повышенными правами, второй занимается уборкой временных каталогов вроде /tmp.

По данным Qualys, проблема возникает в тот момент, когда systemd-tmpfiles удаляет критически важный каталог /tmp/.snap, который потом снова используется snap-confine.

Если злоумышленник успевает подменить его своим содержимым до следующей инициализации песочницы, привилегированный процесс может подхватить вредоносные файлы и фактически выполнить произвольный код с правами root.

Атака требует времени: в Ubuntu 24.04, как утверждают исследователи, нужно дождаться окна очистки примерно в 30 дней, а в более новых версиях — около 10 дней. Именно поэтому сложность эксплуатации оценивается как высокая. Но если всё складывается, полная компрометация хоста гарантирована.

Уязвимыми Qualys называет версии ниже 2.73+ubuntu24.04.1 для Ubuntu 24.04 LTS, ниже 2.73+ubuntu25.10.1 для Ubuntu 25.10 и ниже 2.74.1+ubuntu26.04.1 для ветки Ubuntu 26.04 Dev. Исследователи отдельно советуют ставить обновления даже на более старые системы — от 16.04 до 22.04 — если там есть нетиповые конфигурации.

При этом Canonical в любом случае публикует патчи через Ubuntu Security Notices, так что пользователям Ubuntu здесь лучше просто проверить обновления и версию snapd на своих машинах.

RSS: Новости на портале Anti-Malware.ru