Сайт Европарламента подвергся DDoS-атаке

Сайт Европарламента подвергся DDoS-атаке

Сайт Европарламента подвергся DDoS-атаке

Ответственность за поломку сайта Европарламента взяла на себя группировка KillNet. DDoS-атака продолжалась минимум 4 часа. Ресурс “положили” после того, как законодатели Евросоюза проголосовали за то, чтобы признать Россию “государством-спонсором терроризма”.

О том, что сайт Европарламента взломали, сообщила его председатель Роберта Метсола.

“Сайт Европарламента находится под изощренной кибератакой. Ответственность за произошедшее взяла на себя прокремлевская группировка. Наши ИТ-эксперты защищают системы”, — написала Метсола в Twitter.

В 20:00 МСК информация об атаке появилась в Telegram-канале группировки KillNet.

“Официальный сайт Европарламента спит уже 4 часа”, — написали в сообществе We are Killnet.

Позже пресс-секретарь Европейского парламента Жауме Дюш Гийо уточнил, что DDoS-атаку удалось локализовать. К моменту написания материала официальный ресурс Европарламента восстановил работу.

Кибератака произошла после того, как Европарламент проголосовал за то, чтобы объявить Россию “государством-спонсором терроризма”. Резолюция носит рекомендательный характер, её поддержали 494 евродепутата, против выступили 58, 44 — воздержались.

Летом KillNet уже брала на себя ответственность за кибератаки на серверы правительства Литвы, сайт налоговой и онлайн-бухгалтерии. 1 июля KillNet заявили, что “положили” Федеральную налоговую платёжную систему США.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google срочно обновляет Chrome — в деле новая опасная 0-day

Google выпустила экстренное обновление для стабильной версии браузера Chrome из-за новой критической уязвимости — CVE-2025-6554. И это не просто теоретическая дыра: баг уже активно эксплуатируется хакерами.

Проблема связана с движком V8 — это та часть Chrome, которая отвечает за выполнение JavaScript.

Уязвимость — типовая путаница в типах данных (type confusion), что может позволить злоумышленнику выполнить произвольный код. Проще говоря, можно обмануть браузер и заставить его сделать то, чего пользователь не хотел — например, загрузить и запустить вредонос.

Обнаружил баг специалист из команды Google TAG (Threat Analysis Group) Клеман Лесинь 25 июня. Эксплойт уже гуляет по интернету, так что обновляться стоит как можно скорее.

Под ударом все платформы: Windows, macOS и Linux. Обновление уже начали выкатывать:

  • для Windows: версии 138.0.7204.96/.9;
  • для macOS: 138.0.7204.92/.93;
  • для Linux: 138.0.7204.96.

Технические подробности пока не раскрываются — Google ждёт, пока большинство пользователей получат патч. Это стандартная мера, чтобы не дать злоумышленникам дополнительной информации.

Так что если у вас Chrome — проверьте наличие обновлений и перезапустите браузер. Особенно если вы часто посещаете незнакомые сайты — такие уязвимости часто используются для скрытой загрузки вредоносов, обхода песочниц и других не самых приятных вещей.

Без паники, но с апдейтом — срочно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru