После Сноудена у АНБ возникли проблемы с набором персонала

После Сноудена у АНБ возникли проблемы с набором персонала

Не так уж много выпускников вузов обладают теми знаниями и способностями, которые нужны для компьютерных подразделений АНБ. Проблема спецслужб ещё и в том, что ИТ-компании предлагают самым талантливым ребятам очень большие деньги, которые превышают государственное обеспечение, хотя оно тоже немаленькое.

Но самые большие проблемы с набором сотрудников начались после скандала вокруг АНБ, связанного с публикацией документов Эдварда Сноудена, пишет NPR.

В прежние годы работа на разведку была окутана ореолом романтики, считалась патриотичным делом. «Когда я заканчивал школу, то думал найти работу в будущем у оборонного подрядчика или в самом АНБ», — говорит Даниель Суонн (Daniel Swann), 22-летний старшекурсник университета Джонса Хопкинса с талантом в сфере информационной безопасности и явно хорошими карьерными перспективами. Скоро он начнёт профессиональную деятельность в этой области. После 2013 года и известных событий со Сноуденом мнение студента резко изменилось. Cтали известны методы работы АНБ, включая сквозное прослушивание коммуникаций. «Я не могу представить себе, что работаю там, — говорит Даниель. — Частично по этим моральным соображениям», передает xakep.ru.

В этом году АНБ нужно 1600 новобранцев. Сотни из них должны быть высококлассными специалистами в информатике и математике. До настоящего времени удавалось заполнять штат, но в нынешних условиях снижения популярности АНБ и усиления конкуренции со стороны Кремниевой долины это становится более трудной задачей.

Без нужных специалистов мощь суперкомпьютеров АНБ пропадёт впустую, потому что вовсе не компьютеры взламывают код. Это делают люди, в результате тяжелого труда.

Мнение студентов разделяют и преподаватели в том же университете Джонса Хопкинса. «До Сноудена мы смотрели на АНБ как на разведывательное агентство, которое делает то, что ему положено делать, — говорит профессор университета Мэттью Грин (Matthew Green). — Но мы узнали, что они собирают невероятный объём информации. И они не стесняются делать всё, что могут, для доступа к этой информации».

Впрочем, есть и противоположное мнение. Например, технический руководитель дирекции по обеспечению информации АНБ Нил Циринг (Neal Ziring) говорит, что некоторые студенты, наоборот, заинтересовались работой в АНБ, когда узнали о режиме тотальной слежки и доступе к абсолютно любым цифровым коммуникациям.

Но даже Циринг признаёт проблему с имиджем: так, раньше АНБ работало бок о бок с технологическими компаниями, а сейчас Кремниевая долина начинает относиться враждебно к разведчикам. К тому же, студентам вроде Суонна, например, Microsoft во время стажировки платит $7000 в месяц и предоставляет в бесплатную аренду автомобиль. АНБ не способно конкурировать по деньгам, поэтому раздаёт другие бонусы от имени государства, любые виды страховок, предлагает гибкий график и уникальные интеллектуальные задачи, которые не предложит ни одна ИТ-компания.

Новый стилер крадёт сессии Telegram без паролей и СМС-кодов

Исследователи обнаружили новый экспериментальный стилер, который охотится не за паролями и cookies браузера, а за сессиями десктопной версии Telegram. Инструмент прятался в PowerShell-скрипте на Pastebin под видом исправленного обновления Windows.

Зловред ещё явно находится на стадии тестирования, поэтому аналитикам удалось проанализировать его «черновик» с открытыми токенами Telegram-бота, идентификатором чата и следами отладки.

Скрипт использует жёстко заданные учётные данные Telegram-бота и отправляет украденные данные через Telegram Bot API. Бот при этом назывался afhbhfsdvfh_bot, а в его описании значится «Telegram attacker» — не самый тонкий подход к маскировке.

После запуска скрипт собирает базовую информацию о системе: имя пользователя, хост и публичный IP-адрес через api.ipify[.]org. Эти данные он добавляет в подпись к архиву, чтобы оператор сразу понимал, откуда пришла добыча.

Главная цель — папки tdata у Telegram Desktop и Telegram Desktop Beta в AppData. Именно там хранятся долгоживущие ключи аутентификации MTProto. Если злоумышленник получает к ним доступ, он может перехватить сессию Telegram без пароля и СМС-кода.

Если такие папки находятся, скрипт завершает процесс Telegram.exe, чтобы снять блокировку файлов, упаковывает найденные данные в архив diag.zip во временной директории и отправляет его через метод sendDocument Telegram Bot API. Если основной способ отправки ломается, предусмотрен резервный вариант через WebClient: подпись с метаданными может потеряться, но сам архив всё равно уйдёт атакующему.

 

Исследователи нашли две версии скрипта. Первая содержала ошибку в механизме загрузки, а вторая уже корректно формировала запрос и добавляла базовую обработку ошибок. Кроме того, если Telegram на машине не найден, вторая версия всё равно отправляет уведомление оператору, фактически превращая каждый запуск в проверку доступности цели.

Признаков массового распространения пока не видно. Скрипт не обфусцирован, не содержит механизма закрепления в системе и не имеет полноценной схемы доставки. Более того, телеметрия по раскрытому токену не показала реальных отправок архивов diag.zip в период наблюдения. Всё это похоже скорее на лабораторные испытания, чем на активную кампанию.

RSS: Новости на портале Anti-Malware.ru