Совершенно секретные материалы министерства обороны США опубликованы в сети

Совершенно секретные материалы министерства обороны США опубликованы в сети

Несмотря на предупреждения правительства США, Wikileaks снова опубликовал совершено секретные материалы вооруженных сил США, раскрывающих действительность войны в Ираке; всего опубликовано около 400000 документов.

Как сообщается, вчера вечером, на сайте Wikileaks появился заголовок "the Irag War Logs" (сводки иракской войны). Под этим заголовком опубликованы документы, в которых приводятся данные о войне в Ираке: действиях армии США и человеческих потерях во время военных действий. Помимо Wikileaks, сообщения о различных секретных операциях появились в крупных интернет изданиях [1], [2]. Документы опубликованы за период 1 января 2004 года по 31 декабря 2009, в них раскрывается 391832 секретных операций армии США, проводимых в Ираке.

Например, интернет-издание The Guardian, сообщает, что согласно некоторым документам, командование США проигнорировало разветданные о пытках над мирными жителями, совершаемые иракской полицией и солдатами. В результате их действий погибло около 15000 человек. Общие потери, в результате военных действий, составили около 109000 человек, 66081 из которых мирные жители. Но, чиновники США, заявили, что в их распоряжении не было подобных данных.  

Кроме того, в документах сообщалось о зверских действиях военнослужащих США. Например, когда экипаж вертолета "Apache" армии США расстрелял с воздуха двух повстанцев, которые были готовы сдаться. Это было совершено по приказу командования США.

Предполагается, что источник этой утечки тот же, что и в прошлый раз, когда Wikileaks опубликовали секретные документы о войне в Афганистане; их число составило 77000. Пентагон, тогда отреагировал предупреждением, сообщив, что эти документы могут подвергнуть опасности жизни мирных жителей, сотрудничающих с вооруженными силами США в Афганистане.

Государственный секретарь США Хилари Клинтон, отказалась от комментариев по поводу инцидента. Но, тем не менее, она заявила, что правительство «должно наложить арест на информацию, касающуюся частных лиц или организаций, раскрытие которой может поставить под угрозу жизни граждан США, партнеров США или гражданских лиц, сотрудничающих с соединенными штатами.»

А пресс-секретарь министерства обороны США Джефф Моррел обеспокоен тем, что WikiLeaks, нарушая закон, публикует совсекретные материалы в сети, поскольку эти данные становятся доступны всему миру, в том числе и «врагам». Как он сообщил, некоторые террористические организации использовали против США данные об афганской войне, которые были опубликованы на сайте. Сейчас количество опубликованных документов намного больше. Раскрывая подобную информацию, WikiLeaks подвергает риску жизни тех, кто работает на США в Ираке и Афганистане. Поэтому, он советует администрации сайта, вернуть все документы и удалить их с сайта.

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru