Fancy Bears атаковали почту патриарха Варфоломея и его помощников

Fancy Bears атаковали почту патриарха Варфоломея и его помощников

Fancy Bears атаковали почту патриарха Варфоломея и его помощников

Зарубежным изданиям опять мерещатся везде происки «русских хакеров», работающих на ГРУ. В этот раз СМИ заявили об атаке на почту патриарха Константинопольского Варфоломея и сотрудников его секретариата. По некоторым данным, эту атаку совершили те же лица, что стояли за вторжением в выборы президента США в 2016 году.

В качестве причины ожесточения российских киберпреступников называется связь Варфоломея с киевским патриархатом Украинской православной церкви.

Стало известно, что патриарх электронную почту не использует, однако его помощники сообщили о целевых атаках на свои ящики Gmail.

Киберпреступники атаковали немаленький список адресов, который насчитывал 4700 имейла. Ответственность на данном этапе приписывают знаменитой киберпреступной группировке Fancy Bear, которая известна одними из самых громких атак в цифровом пространстве.

К слову, на днях американский техногигант Microsoft провел собственное расследование киберактивности российских правительственных группировок. Согласно выводам корпорации, российские хакеры могли выбрать себе в качестве целей консервативные аналитические центры.

В Microsoft считают, что основной причиной для целевых атак могли стать антироссийские настроения  в этой среде.

Microsoft обнаружила некую активность в киберпространстве, которая, как полагает корпорация, вызвана действиями популярной группы киберпреступников, которую связывают с Кремлем — Fancy Bears.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru