ЦРУ обвинили в слежке за Конгрессом

В США разворачивается новый скандал вокруг ЦРУ. Шпионское ведомство на этот раз обвиняется в незаконном просмотре компьютеров специального сенатского комитета по разведке. Как заявила во вторник его председатель — сенатор-демократ Дайэнн Файнстайн, действия ЦРУ можно квалифицировать как нарушение Конституции и уголовного законодательства страны.

Речь идет о расследовании, которое с 2009 года ведут сотрудники ее аппарата в отношении возможных правонарушений, допущенных при реализации программы по задержанию и проведению допросов подозреваемых в терроризме лиц. Она осуществлялась в период президентства Буша-младшего в рамках антитеррористической кампании. Несколько лет назад правительство США вынуждено было признать существование этой программы, о которой узнали вездесущие СМИ, а затем и вовсе свернуть ее, передает ИТАР-ТАСС.

Теперь же, как выясняется, ЦРУ проникало в компьютерную сеть сенатского комитета по разведке, чтобы следить за ходом расследования, и даже удаляло оттуда отдельные документы, которые, по всей видимости, могли дискредитировать сотрудников спецслужб. В период с февраля по май 2010 года было таким образом удалено около 900 страниц материалов.

Выступая на заседании сената, Файнстайн напомнила о том, как ЦРУ в свое время уничтожило видеозаписи, на которых были зафиксированы допросы с пристрастием двух членов террористической группировки "Аль-Каида". Ряд правозащитных организаций США квалифицировал тогда действия Лэнгли как сокрытие улик, позволяющих сделать однозначный вывод о применении американскими спецслужбами, по крайней мере, в прошлом, пыток в отношении лиц, подозреваемых в причастности к террористической деятельности.

По словам Файнстайн, действия ЦРУ "могли подорвать конституционные рамки", касающиеся надзорных функций Конгресса. Она не исключила также, что помимо конституционных норм был нарушен ряд федеральных законов и президентский исполнительный указ, строго запрещающий шпионскому ведомству осуществлять слежку внутри страны. Как признала сенатор, она добивалась от ЦРУ извинений и признания того, что проникновение в компьютерную сеть сената является неподобающим. "Однако я не добилась ни того, ни другого", — с возмущением заметила она.

Любопытно, что заявление Файнстайн прозвучало буквально за час до выступления в Совете по международным отношениям директора ЦРУ Джона Бреннана. Тот решительно отверг обвинения в том, что его ведомство незаконно просматривало компьютеры сенатского комитета по разведке. "Ничего и близко похожего нет, — сказал он. — Мы бы не стали этого делать".

По итогам своего расследования сенатский комитет по разведке должен обнародовать доклад. Подчиненные Файнстайн считают, что ЦРУ препятствует появлению этого документа на свет, постоянно ставя палки в колеса. Однако Бреннан и это категорически отверг. "Мы вовсе не пытаемся помешать его публикации", — добавил он.

Критика в адрес ЦРУ со стороны сенатора Файнстайн, представителя правящей Демократической партии, которая всегда демонстрировала свое лояльное отношение к спецслужбам, является показательной. Она свидетельствует о серьезном конфликте, который возник между шпионским ведомством и видными членами Конгресса. Наверное, не случайно, поэтому Белый дом вступился за директора ЦРУ. "Президент с огромным доверием относится к Джону Бреннану, к нашему разведывательному сообществу и нашим профессионалам в ЦРУ", — заявил журналистам пресс-секретарь Белого дома Джей Карни. Правда, от дальнейших комментариев он отказался, сославшись на продолжающееся расследование.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru