Участники Anonymous слили на 4chan исходный код и бизнес-данные Twitch

Участники Anonymous слили на 4chan исходный код и бизнес-данные Twitch

Участники Anonymous слили на 4chan исходный код и бизнес-данные Twitch

Группа хакеров, выдающая себя за участников знаменитого объединения Anonymous, слила исходный код и коммерческие данные стриминговой платформы Twitch. Соответствующий торрент-файл предлагается загрузить на сайте 4chan.

По словам самих киберпреступников, слив данных является прямым ответом на так называемые «хейт-рейды» — организованные атаки ботов, которые постят оскорбительный контент в чатах Twitch.

«Их сообщество — омерзительная токсичная выгребная яма, поэтому мы решили подлить масла в огонь и полностью взломать их. В качестве первого захода мы публикуем исходный код почти из 600 тыс. Git-репозиториев», — отмечают предположительные представители Anonymous.

Издание The Record успело загрузить торрент-файл размером 128 ГБ, чтобы подтвердить или опровергнуть слова хакеров. Вот что они увидели внутри:

 

Наиболее конфиденциальные данные, засветившиеся в утечке, касаются способов идентификации и аутентификации пользователей Twitch, также там можно найти инструменты администраторов и информацию, полученную от команды безопасности стриминговой площадки.

 

Исследователи из The Record не нашли в архиве персональные данные пользователей, однако стоит отметить, что там есть сведения о денежных переводах топовым стримерам. Представители Twitch пока не прокомментировали утечку.

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru