МИ-5 перехватила утечку с подлодки

МИ-5 перехватила утечку с подлодки

Подводник британского военно-морского флота Эдвард Девенни признал вчера в суде, что собирал секретную информацию для передачи российским спецслужбам. В частности, он пытался передать в Москву данные кодов для шифрования и секретные маршруты британских атомных подлодок. Как следует из проанализированных его сообщений в Twitter, моряк мог пойти на такой шаг, будучи недовольным правительством Великобритании, сократившим расходы на флот. Теперь ему грозит до 14 лет тюрьмы.

30-летнего главного корабельного старшину Эдварда Девенни, служившего на британской атомной подлодке Vigilant, арестовали в марте в английском порту Плимут. Его обвинили в намерении передать иностранной разведке информацию, способную "нанести ущерб интересам" Великобритании и "представляющую непосредственную ценность для вероятного противника". В ходе открывшихся вчера судебных слушаний он признался в "разведывательной деятельности в пользу иностранного государства", а именно России, пишет kommersant.ru.

Как выяснилось, в ноябре 2011 года Девенни попытался установить связь с посольством РФ, намереваясь передать шифровальные коды, используемые на его подлодке, информацию о секретной операции британской атомной подлодки Trafalgar, а также данные о передвижении других кораблей Великобритании. О планах моряка узнали британские спецслужбы, и вместо русских агентов на встречу с ним пришли сотрудники контрразведки МИ-5. По данным следствия, информация, которую Девенни хотел передать, носит гриф "совсекретно". Вердикт по этому делу будет оглашен 12 декабря. Подводнику грозит до 14 лет тюрьмы.

Часть слушаний будет проходить в закрытом режиме, и посему мотивы неудавшегося "шпиона" могут остаться неизвестны. Тем более что его аккаунт в Twitter британские спецслужбы предусмотрительно удалили.

Однако из проанализированных копий его сообщений в сети следует: моряк мог пойти на измену, будучи недовольным действиями правительства Дэвида Кэмерона. В 2010 году власти приняли решение о существенном сокращении расходов на оборону. В рамках этой реформы были, в частности, урезаны 5 тыс. мест на флоте. Девенни в прошлом году должны были повысить, однако обещанная ему ставка также была упразднена. Моряк не скрывал досады. "Кэмерон сегодня посещал нашу подлодку, но меня там не было, иначе я бы ему высказал все, что думаю о нем",— написал он в Twitter за месяц до ареста.

Несмотря на то что британскому моряку так и не удалось пошпионить на Россию, эксперты убеждены: процесс над ним является своего рода сигналом Москве. "В последнее время участились сообщения о поимке российских шпионов в западных странах. С одной стороны, это говорит об активизации деятельности российских разведслужб, а с другой — о политическом решении руководства соответствующих стран более не решать подобные вопросы кулуарно, а придавать их огласке и доводить до суда",— заявил руководитель портала "Агентура.ру" Андрей Солдатов. Судебные процессы против лиц, подозреваемых в шпионаже в пользу РФ, сейчас идут в Канаде, Германии, Голландии, Эстонии и ряде других стран.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru