Киберпреступники взломали личный аккаунт редактора Интерфакс

Киберпреступники взломали личный аккаунт редактора Интерфакс

Киберпреступники взломали личный аккаунт редактора Интерфакс

Стали известны подробности вчерашней кибератаки на Интерфакс. “Провокационное сообщение” провисело на официальном Telegram-канале информагентства три минуты. Произошедшее изучает СБ Интерфакса и полиция.

Агентство Интерфакс расценивает действия злоумышленников как преступление, составлено заявление в правоохранительные органы. Таков итог событий, произошедших в ночь на воскресенье и затронувших Telegram-канал медиа.

Атака началась на двух платформах: основном канале агентства и дополнительном — “Интерфакс. Рынки”. В лентах появились фото погибших военных с титрами на украинском языке.

"Атака была предпринята только в отношении Telegram-аккаунта; внутренняя сеть агентства и клиентские сервисы затронуты не были, — говорится в заявлении агентства. — В настоящее время известно, что атака происходила с зарубежных IP-адресов. Интерфакс расценивает действия хакеров как преступление и обратится в правоохранительные органы".

По уточненным данным, киберпреступники взломали персональный аккаунт одного из редакторов “Интерфакса”. Он вёл Telegram-каналы агентства. 

Сейчас расследованием ЧП занимается служба безопасности Интерфакса, будет подано заявление в полицию.

Напомним, две недели назад кибератаке подверглось интернет-вещание радиостанции “Коммерсантъ FM”. В дневном эфире мобильного приложения звучал гимн Украины и запрещенная песня группы “Ногу свело”.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

7-Zip до версии 25.0.0 уязвим к сбоям и повреждению памяти

Исследователи нашли сразу две свежие уязвимости в 7-Zip — одном из самых популярных архиваторов с открытым исходным кодом. Проблемы получили идентификаторы CVE-2025-53816 и CVE-2025-53817 и затрагивают все версии до 7-Zip 25.0.0 включительно.

Что важно: уязвимости не позволяют удалённо выполнить код, но всё равно могут привести к сбоям в работе программы и повреждению памяти.

А это уже вполне себе повод для беспокойства, особенно если вы часто работаете с архивами из сомнительных источников.

Первая уязвимость (CVE-2025-53816) связана с обработкой архивов формата RAR5. Ошибка в расчётах — сколько байтов нужно обнулить при извлечении — может привести к тому, что 7-Zip выйдет за границы отведённой памяти. Это может вызвать повреждение памяти и сбои в работе программы.

Причина — переменная _lzEnd, значение которой можно частично контролировать через содержимое архива. Эксперты отмечают, что вероятность выполнения произвольного кода низкая, но сбои в работе и отказ в обслуживании вполне реальны.

Вторая уязвимость (CVE-2025-53817) затрагивает работу с Compound Document — это такой формат, в котором хранятся, например, старые файлы Microsoft Office. Достаточно одного «кривого» файла, и 7-Zip просто падает. Особенно неприятно, если такой файл попадёт в автоматизированную систему обработки документов — может всё поломать.

Разработчики уже всё пофиксили в новой версии 7-Zip 25.0.0. Так что — не тяните, обновляйтесь! Особенно если часто имеете дело с файлами из непроверенных источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru