Microsoft сообщила об атаках якобы российской группы Strontium на Европу

Microsoft сообщила об атаках якобы российской группы Strontium на Европу

Microsoft сообщила об атаках якобы российской группы Strontium на Европу

Сегодня компания Microsoft анонсировала в блоге расширение своего сервиса Microsoft AccountGuard. Вместе с этим корпорация рассказала о постоянно фиксируемых кибератаках со стороны группировки Strontium, которую связывают с деятельностью российских спецслужб.

Американский техногигант предупредил, что целью киберпреступников Strontium являются организации и демократические институты Европы.

Вредоносные кампании проводятся против организаций, которые прямо или косвенно связаны с демократией, честностью и целостностью выборов, а также с государственной политикой.

«Киберпреступники атаковали 104 аккаунта, принадлежащих сотрудникам бельгийских, французских, немецких, польских и сербских организаций. На данном этапе мы убеждены, что большинство этих атак исходят от киберпреступной группировки Strontium», — пишет Microsoft в блоге.

«Вредоносные кампании были зафиксированы в период между сентябрем и декабрем 2018 года. Мы незамедлительно проинформировали всех пострадавших, а также их руководство. Таким образом, теперь эти организации смогут принять меры по обеспечению безопасности».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в WebOS позволяет захватить контроль над смарт-телевизором LG

Раскрыты детали уязвимости в LG WebOS, которую продемонстрировали участники майского состязания TyphoonPWN 2025 в Сеуле. Эксплойт позволяет обойти аутентификацию и получить полный доступ к ТВ-системе.

Данная проблема классифицируется как выход за пределы рабочего каталога и была выявлена в LG 43UT8050 с WebOS 24. Не исключено, что ей подвержены и другие смарт-телевизоры вендора.

В появлении уязвимости повинна служба браузера WebOS, которая автоматически открывает порт 18888 при подключении USB-накопителя, предоставляя пирам доступ к папке /tmp/usb или /tmp/home.office.documentviewer через API.

Как оказалось, этот механизм расшаривания контента содержит изъян: приложение не проверяет путь к файлу, что провоцирует неавторизованные загрузки из других локаций.

 

Используя уязвимость, злоумышленник может добраться до файла базы данных с ключами аутентификации пиров и с их помощью обойти защиту сервиса secondscreen.gateway. Доступ к этой службе позволяет активировать режим разработчика, внедрить вредоноса и в итоге перехватить контроль над IoT-устройством.

В LG подтвердили наличие уязвимости и недавно выпустили информационный бюллетень. PoC-эксплойт уже в паблике, пользователям рекомендуется устанавливать обновления прошивок по мере их выхода.

Пару лет назад баг-хантеры из Bitdefender обнаружили в LG WebOS четыре уязвимости, открывающие возможность для угона 90 тыс. смарт-устройств. А в прошлом году телевизоры LG уличили в покушении на слежку за пользователями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru