Хакер-одиночка обрушил интернет в КНДР из мести за попытку заражения

Хакер-одиночка обрушил интернет в КНДР из мести за попытку заражения

Хакер-одиночка обрушил интернет в КНДР из мести за попытку заражения

В прошлом месяце веб-ресурсы Северной Кореи несколько раз дружно выпадали из доступа. Некоторые полагали, что это происки какого-то государства, недовольного новыми ракетными испытаниями в этой стране. Как оказалось, эффективные DoS-атаки проводил в одиночку американец, уставший ждать реакции своих властей на прошлогодние шпионские вылазки, приписываемые хакерам из КНДР.

Специалист по пентесту, использующий ник P4x, и сам попал под раздачу в ходе киберкомпании, нацеленной на кражу результатов ИБ-исследований. Новый знакомый прислал ему для проверки забэкдоренный эксплойт; к счастью, получатель открыл файл в виртуальной машине, и заражения не произошло.

Такие же «подарки» получили тогда многие исследователи уязвимостей, и P4x полагал, что спецслужбы США не преминут дать отпор иностранным шпионам. Этого не случилось, и белый хакер решил взять дело в свои руки.

Найдя множество известных, но незакрытых уязвимостей в северокорейских системах (NginX, Apache и проч.), американец создал скриптовый инструмент для автоматизации сканов и проведения атак на отказ в обслуживании (DoS). После его запуска в домашних условиях серверы и ключевые маршрутизаторы КНДР начали массово выпадать из доступа.

В какие-то дни лежали почти все сайты, базирующиеся в Северной Корее; сбоила также почта и другие веб-сервисы. Доступ к остальному интернету при этом сохранился, но в стране он сильно ограничен для простых граждан. Свой успех хактивист контролировал, изредка отрываясь от ужастиков «Чужой», которые он смотрел по ночам, сидя на диване в пижаме и тапочках, в обнимку с попкорном.

Останавливаться на достигнутом доморощенный мститель не намерен; он хочет по настоящему взломать северокорейские системы и украсть информацию, чтобы поделиться ею с экспертами. Он также создал в даркнете сайт  FUNK Project (один из вариантов расшифровки — FU North Korea), на котором призывает единомышленников объединиться в борьбе против «хакеров КНДР, безнаказанно атакующих Запад».

WhatsApp на Android под угрозой: достаточно добавить жертву в чат

Исследователи из Google Project Zero рассказали об уязвимости в Android-версии WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России), которая позволяет атаковать пользователя без каких-либо действий с его стороны. Достаточно добавить жертву в новый групповой чат и отправить туда специально подготовленный файл.

Проблема связана с автоматической загрузкой медиа в группах. Вредоносный файл может скачаться на устройство сам — ещё до того, как человек вообще поймёт, что его куда-то добавили.

Никаких нажатий, подтверждений или ошибок со стороны жертвы не требуется. Такой сценарий называют атакой 0-click — и это один из самых неприятных классов уязвимостей.

В Project Zero отмечают, что речь идёт скорее о точечных атаках, а не о массовых кампаниях: злоумышленнику нужно знать номер жертвы или хотя бы одного её контакта. Но если цель выбрана, повторить атаку уже не так сложно — особенно если есть список потенциальных жертв.

И всё это накладывается на ещё одну болезненную историю для Meta. Параллельно с техническими проблемами WhatsApp оказался под ударом в суде: международная группа истцов подала иск против Meta Platforms, утверждая, что компания якобы может хранить, анализировать и получать доступ к личным перепискам пользователей — несмотря на заявления о сквозном шифровании. Meta эти обвинения отвергает, но репутационного фона мессенджеру это явно не добавляет.

Что касается самой уязвимости, Meta ещё 11 ноября 2025 года внесла серверные изменения, но, по данным Google, этого оказалось недостаточно. Полноценный фикс всё ещё в разработке.

До выхода патча специалисты Project Zero советуют пользователям действовать самостоятельно. Главное — отключить автоматическую загрузку медиа в WhatsApp, чтобы файлы не попадали на устройство без вашего решения. Также рекомендуется включить режим повышенной конфиденциальности, если он доступен, и обязательно держать приложение и Android в актуальном состоянии.

Дополнительно стоит ограничить круг людей, которые могут добавлять вас в группы, и запретить сохранение файлов в галерею. Это не устранит уязвимость полностью, но заметно снизит риск того, что вредоносный файл «прилетит» тихо и незаметно.

RSS: Новости на портале Anti-Malware.ru