Сбербанк Онлайн теперь обязан выдавать спецслужбам данные россиян

Сбербанк Онлайн теперь обязан выдавать спецслужбам данные россиян

Ряд крупных онлайн-сервисов: Сбербанк Онлайн, Стихи.Ру, 2gis и Avito, а также более мелкие проекты отныне внесены в реестр организаторов распространения информации (ОРИ). На деле это значит, что они должны будут предоставлять спецслужбам персональные данные и переписки россиян.

Об этом сообщил ресурс РосКомСвобода, представители которого проводили мониторинг соответствующего реестра. В итоге выяснилось, что реестр обновился, причем впервые за долгое время.

Туда были внесены новые записи, датированные еще августом месяцем. Непонятно, почему Роскомнадзор решил именно сейчас обновить информацию.

Порталы stihi.ru и proza.ru были внесены в реестр ОРИ двумя разными решениями — 166-PP и 167-PP соответственно. ООО «ДУБЛЬГИС» — владеет 2gis.ru и flamp.ru — значится под номером номером 170-РР.

ПАО «Сбербанк» разместил в реестре ОРИ за номером 175-PP сервис в мобильном приложении Сбербанк Онлайн, «предоставляющий возможность обмена текстовыми сообщениями, аудио, фото- и видео- информацией, графическими изображениями, и иной информацией». В карточке компании заявлены два сайта: messenger.sberbank.ruи online.sberbank.ru.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критическая дыра в WordPress-плагине WP-Automatic используется в атаках

Киберпреступники пытаются использовать в атаках критическую уязвимость в плагине WP‑Automatic для сайтов на WordPress. В случае успешной эксплуатации брешь позволяет получить полный контроль над целевым веб-ресурсом.

Проблему, о которой идёт речь, отслеживают под идентификатором CVE-2024-27956. По шкале CVSS ей присвоили почти максимальный балл — 9,9.

«Уязвимость представляет собой возможность SQL-инъекции и создаёт серьёзные риски для владельцев веб-сайтов, поскольку злоумышленники могут получить несанкционированный доступ», — пишут специалисты WPScan в официальном уведомлении.

«Например, атакующие создают аккаунты с правами администратора, загружают вредоносные файлы и получают полный контроль над ресурсом».

По словам исследователей, проблема кроется в механизме аутентификации, реализованном в плагине WP-Automatic. Условный злоумышленник может обойти его с помощью SQL-запросов к базе данных.

В тех атаках, которые удалось отследить экспертам, CVE-2024-27956 используется для отправки несанкционированных запросов к БД и создания учётных записей уровня администратора (имена обычно начинаются на «xtw»).

После этого злоумышленники могут менять код и загружать любые файлы. В данных кампаниях атакующие устанавливают бэкдор и обфусцируют вредоносный код.

С 13 марта 2024 года команда Patchstack отследила уже 5,5 млн попыток эксплуатации CVE-2024-27956.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru