Китай арестовал хакеров, ответственных за взлом Службы управления персоналом США

Китай арестовал хакеров, ответственных за взлом Службы управления персоналом США

Взлом Службы управления персоналом США (U.S. Office of Personnel Management, OPM) стал одной из наиболее крупных атак уходящего 2015 года. Хакерам тогда удалось похитить полные досье 21 млн госслужащих США.

В список пострадавших попали самые разные люди, в том числе сотрудники разведки и военный персонал, работники ЦРУ, АНБ и военных спецподразделений. Спецслужбы США исходно обвиняли в атаке на OPM китайских хакеров, намекая, что операцию спонсировало правительство Поднебесной. Теперь Китай официально признал, что Кадровое управление США действительно взломали китайцы, пишет xakep.ru.

Достаточно неожиданную новость распространило вчера, 4 декабря 2015 года, китайское агентство новостей «Синьхуа» (Xinhua). Китайская сторона сообщила, что проведенное ими расследование выявило: за взломом Службы управления персоналом действительно стояла группировка местных хакеров. Однако в США напрасно подозревали, что атаку спонсировало и санкционировало правительство Китая. «Синьхуа» пишет, что хакеры были обыкновенными преступниками и не имели никакого отношения к властям.

Оказалось, в сентябре 2015 года в Китае была арестована именно эта, конкретная группа хакеров, ответственная за взлом OPM. Тогда издание Washington Post сообщало, что в Китае, по запросу правоохранительных органов США, арестовали неких киберпреступников. Якобы те похищали секретные данные американских фирм и продавали их китайским компаниям, а некоторые члены группы даже были объявлены американскими правоохранителями в розыск. Теперь «Синьхуа» заявило, что сентябрьские аресты были связаны с атакой на Кадровое управление США. Никаких подробностей о проведенном расследовании и самой атаке агентство новостей, впрочем, не приводит.

Похоже, страны действительно начинают сотрудничать друг с другом на поприще кибербезопасности. Напомню, что незадолго до сентябрьских арестов, Белый дом посетил лидер Китайской Народной Республики Си Цзиньпин. Проведя переговоры, стороны сумели прийти к соглашению. В частности, страны условились не поддерживать кибершпионаж в любых его проявлениях и, если необходимо, сотрудничать для пресечения деятельности хакерских группировок. Для выполнения последней задачи было решено создать экспертную группу, заседания которой будут проходить дважды в год.

Первая встреча по обозначенным в сентябре вопросам как раз состоялась на этой неделе, в Вашингтоне. Представители сторон, в лице генерального прокурора США Лоретты Линч (Loretta Lynch), министра внутренней безопасности Джея Джонсона (Jeh Johnson) и министра общественной безопасности Китая Го Шэнгкуна (Guo Shengkun), составили примерный план по совместной работе в области борьбы с киберпреступностью. Следующее заседание группы запланировано на июль 2016 года и состоится в Пекине. На лето будущего года также были запланированы и совместные киберучения.

287 расширений для Chrome с 37 млн шпионили за пользователями

Исследователи безопасности обнаружили 287 расширений для Google Chrome, которые, по их данным, тайно отправляли данные о посещённых пользователями сайтах на сторонние серверы. Суммарно такие расширения были установлены около 37,4 млн раз, что равно примерно 1% мировой аудитории Chrome.

Команда специалистов подошла к проверке не по описаниям в магазине и не по списку разрешений, а по фактическому сетевому поведению.

Для этого исследователи запустили Chrome в контейнере Docker, пропустили весь трафик через MITM-прокси и начали открывать специально подготовленные URL-адреса разной длины. Идея была простой: если расширение «безобидное» — например, меняет тему или управляет вкладками — объём исходящего трафика не должен расти вместе с длиной посещаемого URL.

А вот если расширение передаёт третьей стороне полный адрес страницы или его фрагменты, объём трафика начинает увеличиваться пропорционально размеру URL. Это измеряли с помощью собственной метрики. При определённом коэффициенте расширение считалось однозначно «сливающим» данные, при более низком — отправлялось на дополнительную проверку.

 

Работа оказалась масштабной: на автоматическое сканирование ушло около 930 процессорных дней, в среднем по 10 минут на одно расширение. Подробный отчёт и результаты опубликованы в открытом репозитории на GitHub, хотя авторы намеренно не раскрыли все технические детали, чтобы не облегчать жизнь разработчикам сомнительных аддонов.

Среди получателей данных исследователи называют как крупные аналитические и брокерские экосистемы, так и менее известных игроков. В отчёте фигурируют, в частности, Similarweb, Big Star Labs (которую авторы связывают с Similarweb), Curly Doggo, Offidocs, а также ряд других компаний, включая китайские структуры и небольших брокеров.

Проблема не ограничивается абстрактной «телеметрией». В URL могут содержаться персональные данные, ссылки для сброса паролей, названия внутренних документов, административные пути и другие важные детали, которые могут быть использованы в целевых атаках.

 

Пользователям советуют пересмотреть список установленных расширений и удалить те, которыми они не пользуются или которые им незнакомы. Также стоит обращать внимание на разрешение «Читать и изменять данные на всех посещаемых сайтах» — именно оно открывает путь к перехвату URL.

RSS: Новости на портале Anti-Malware.ru