Anonymous выложили в сеть 5 Гб данных о бразильском правительстве

Anonymous выложили в сеть 5 Гб данных о бразильском правительстве

Anonymous выложили в публичный доступ 4,73 Гб данных, которые содержат информацию, раскрывающую коррупционную схему между ФБР, бразильскими интернет-провайдерами и правительством Бразилии. Сам дамп данных можно найти на The Pirate Bay, а релиз на Tor-сайте, хотя ранее хакеры всегда размещали анонсы на сайтах, подобных PasteBin.



В своем анонсе хакеры заявляют следующее:

"В тот же день, когда десятки бразильских чиновников были арестованы по обвинению в коррупции, и Министерство связи выступило с предложением запретить деятельность независимых поставщиков, предоставляющих услуги доступа в сеть Интернет, мы выпускаем секретные данные, свидетельствующие о сокрытии правительством расследования в коррупции с участием ЦРУ, бразильской телекоммуникационной отрасли, а также нескольких американских корпораций...

Протогенес Кейруш руководил операцией Satiagrah, расследованием бразильской федеральной полиции. Расследование показало отмывание денег, злоупотребление государственными средствами и коррупцию. Расследование велось в течение четырех лет с 2004 года по 2008 год...

[Операция] закончилась арестом нескольких инвесторов, банкиров и директоров банков. Наиболее значимой фигурой в расследовании был Даниель Дантас, бразильский банкир, финансист... Группа [корпораций] занималась международным сотрудничеством с частным сектором, выкупив значительную часть бразильских коммуникаций, сообщает nnm-club.ru.

Кейруш был отстранен от операции... Полные файлы операции никогда не были выпущены и многие из участников, таким образом, никогда не преследовались из-за высокой коррумпированности правительства Бразилии.

Эти файлы, содержащие данные, собранные по операции Satiagrah, операции, которая проникла в самое сердце коррупции корпораций, связанных с правительством Бразилии, многонациональных корпораций, имеющих связи с бывшими агентами ЦРУ, свидетельства, которые оставались неопубликованными до настоящего времени...

Эти файлы были получены командой Anonymous и теперь доступны для общественности...

Мы опубликовали их..., чтобы люди услышали и знали, что их правительство коррумпировано".

Anonymous, выложив данные в сеть, включили несколько комментариев к файлам, которые имеют важное значение для понимания ситуации. Некоторые из комментариев звучат как "Люди, связанные с операцией", "Как работает схема приватизации", "Список инвесторов", "Доказательства участия BNDES (Бразильский Банк развития)" и т.д. и т.п.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru