Китайский правительственный шпион похищал секретные данные компаний США

Китайский правительственный шпион похищал секретные данные компаний США

Китайский правительственный шпион похищал секретные данные компаний США

Шпион Министерства государственной безопасности КНР обвиняется в кибершпионаже и попытках кражи коммерческой тайны авиационных и аэрокосмических компаний США. Об этом заявили в Министерстве юстиции США.

Янджунь Шу, заместитель директора отдела департамента безопасности провинции Цзянсу, обвиняется в таргетированных атаках на несколько аэрокосмических компаний, среди которых была GE Aviation.

Согласно заявлению Минюста США, Шу в числе других агентов планировал захватить секретную информацию, принадлежащую американских экспертам. В обвинительном акте утверждается, что Шу в период с декабря 2013 года вплоть до своего ареста в апреле вербовал сотрудников крупных аэрокосмических компаний. Обвиняемый убеждал их приехать в Китай под предлогом выступления в университете.

«Обвиняемый агент стремился похитить коммерческую тайну и другую конфиденциальную информацию, принадлежащую американским компаниям», — заявил официальный представитель стороны обвинения.

В частности, обвинение утверждает, что именно таким образом был завербован сотрудник компании GE Aviation в феврале. Он выдал Шу информацию о запатентованных технологиях, принадлежащих компании.

Китайский шпион был арестован и перевезен в Бельгию. Ему предстоит иметь дело с серьезными обвинениями.

Напомним, что глава ФБР Кристофер Рэй, выступая на слушаниях в комитете Сената США, заявил, что иностранные государства используют атаки в цифровом пространстве и кибершпионаж, чтобы выведать секретную информацию, касающуюся торговых операций, идей и инноваций, которые разрабатывают в Америке.

В особенности Рэй отметил попытки Китая заполучить секретную информацию.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bount.

RSS: Новости на портале Anti-Malware.ru