На форуме RaidForums продают переписки Министерства иностранных дел Литвы

На форуме RaidForums продают переписки Министерства иностранных дел Литвы

На форуме RaidForums продают переписки Министерства иностранных дел Литвы

На форуме хакерской тематики RaidForums неизвестные киберпреступники выставили на продажу электронные переписки Министерства иностранных дел Литвы, содержащие конфиденциальную информацию. В общей сложности в слитой базе насчитали 1,6 млн имейлов.

К сожалению, в объявлении не указана цена на эту БД, однако продавцы утверждают, что утечка пользуется большим спросом, поэтому и цена будет увеличиваться соответственно.

Несмотря на отсутствие подтверждения компрометации со стороны властей Литвы, сомневаться в подлинности слитых данных не приходится, поскольку злоумышленники выставили в качестве подтверждения отдельные документы и сообщения, принадлежащие литовским дипломатам.

 

«Мы рассматриваем данную кампанию как информационную атаку со стороны недружелюбно настроенных стран», — гласит заявление Министерства иностранных дел Литвы.

Как отмечают продавцы на площадке RaidForums, в их распоряжении есть архив размером 300 ГБ, в котором содержатся 102 файла формата Outlook Data File (PST). Отдельные скомпрометированные записи, со слов злоумышленников, касаются переговоров с президентом США Джо Байденом и подготовке к войне с Белоруссией (включая «ядерный удар»).

Киберпреступники также выложили список сотрудников Министерства иностранных дел Литвы, а также их персональные данные. Комментируя инцидент, глава страны заявил, что в настоящее время идёт расследование.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в 7-Zip начали активно эксплуатировать: патч уже доступен

Как выяснили исследователи, недавно выявленная уязвимость в архиваторе 7-Zip — CVE-2025-11001 — уже эксплуатируется злоумышленниками в реальных кибератаках. Об этом во вторник предупредила NHS England Digital. Проблема получила 7 баллов по CVSS и позволяет удалённо выполнять произвольный код.

Уязвимость закрыли в версии 7-Zip 25.00, выпущенной в июле 2025 года.

Ошибка связана с обработкой символьных ссылок внутри ZIP-файлов: специально подготовленный архив может заставить программу выходить за пределы выделенных директорий.

В итоге атакующий получает возможность запустить код от имени сервисного аккаунта. Об этом ещё месяц назад сообщала Trend Micro ZDI. Баг обнаружили исследователи из GMO Flatt Security и их ИИ-инструмент AppSec Auditor Takumi.

Вместе с CVE-2025-11001 разработчики устранили ещё одну уязвимость — CVE-2025-11002. Она также позволяет выполнить код, используя некорректную обработку симлинков. Обе проблемы появились в версии 21.02.

В NHS England Digital подтверждают: случаи эксплуатации CVE-2025-11001 уже фиксируются, но подробностей — кто атакует и каким способом — пока нет.

Ситуацию осложняет тот факт, что в Сети доступны PoC-эксплойты. Поэтому пользователям 7-Zip рекомендуют не откладывать обновление.

Автор PoC, исследователь Доминик (известный как pacbypass), уточняет, что эксплуатировать уязвимость можно только с помощью повышенных привилегий или на системе с включённым режимом разработчика. Кроме того, баг работает только в Windows.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru