Блог / Новости / Новый отчет: хакеры продолжают атаки на уязвимость TeleMessage

Новый отчет: хакеры продолжают атаки на уязвимость TeleMessage

Недавний отчет от компании GreyNoise сообщает о продолжающейся разведывательной деятельности хакеров, нацеленной на уязвимость CVE-2025-48927 в приложении TeleMessage. Зафиксировано, что по меньшей мере 11 IP-адресов активно пытались использовать эту уязвимость с тех пор, как она была обнаружена в апреле. Тысячи других IP-адресов осуществляют разведывательные работы. Уязвимость CVE-2025-48927 позволяет хакерам извлекать данные из уязвимых систем благодаря публичной доступности диагностического/heapdump-эндпоинта без аутентификации в Spring Boot Actuator.

TeleMessage, приложение, аналогичное Signal, но с функцией архивирования чатов для нужд соответствия, было приобретено американской компанией Smarsh в 2024 году. После серьезного сбоя безопасности в мае, связанного с кражей файлов из приложения, работа TeleMessage была временно приостановлена. Несмотря на уверения компании в том, что уязвимость была исправлена, сроки внедрения обновлений могут различаться.

Как отмечает GreyNoise, пользователям TeleMessage, среди которых правительственные организации и предприятия, рекомендуется блокировать вредоносные IP-адреса и ограничивать доступ к эндпоинту /heapdump. Также предлагается ограничение доступа к Actuator-эндпоинтам для повышения безопасности.

Согласно последнему отчету Chainalysis, в 2025 году уже было украдено более $2.17 млрд, что указывает на рост крипто-краж и атак на учетные данные с использованием фишинговых атак, вредоносного ПО и социальной инженерии. В числе примечательных взломов — февральская атака на биржу Bybit.

Источник

Подписывайтесь на наш телеграм-канал с новостями криптовалюты

Публикуем новости одни из первых