Хакеры похитили личные данные 1,5 млн сингапурцев и премьер-министра

Хакеры похитили личные данные 1,5 млн сингапурцев и премьер-министра

Хакеры похитили личные данные 1,5 млн сингапурцев и премьер-министра

Сингапур стал жертвой масштабной кибератаки, в ходе которой были похищены персональные данные полутора миллионов граждан, в числе которых был даже премьер-министра Ли Сянь Лун. Злоумышленники атаковали систему здравоохранения страны.

Власти уже опубликовали официальное заявление по данному инциденту, согласно которому киберпреступники заранее готовились к этой атаке, так как прослеживаются следы именно таргетированного воздействия.

Заявление правительства гласит:

«Расследование, проведенное Управлением кибербезопасности Сингапура (CSA) и Интегрированной системой медицинской информации (IHiS), подтвердило, что это была преднамеренная, целенаправленная и хорошо спланированная кибератака».

Эту утечку уже называют самой крупной, которой подвергалась данная страна, причем версии о рядовых киберпреступниках, участвовавших в такой крупной операции, сразу были отвергнуты. Пока власти не уточняют, кто именно стоит за массовой утечкой.

Жертвами этой атаки стали клиенты клиники, посетившие медицинское учреждение в период с мая 2015 года по 4 июля нынешнего года. Более того, были выявленные намеренные попытки заполучить данные премьер-министра Сингапура.

Теперь в руках злоумышленников находится список медицинских препаратов, которые принимает Ли Сянь Лун.

«О принимаемых мною лекарствах я обычно не рассказываю просто так всем подряд, что-то в этой ситуации есть пугающее», — написал Ли Сянь Лун у себя в Facebook.

Возможно, это подготовка какого-то крупного покушения на властвующие органы страны, а может, это просто что-то лично к Ли Сянь Луну. Пока в этой истории больше вопросов, чем ответов.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru