Госслужащие и военные США подверглись целевой атаке через Gmail

Госслужащие и военные США подверглись целевой атаке через Gmail

Google объявила о факте обнаружения целевой фишинговой атаки, предпринятой некими злоумышленниками против учетных записей Gmail, принадлежащих ряду китайских оппозиционных политических деятелей, американских правительственных служащих, а также военных и журналистов.


Вообще говоря, блог-сообщение с описанием атаки было опубликовано частным пользователем еще в феврале. Не вполне ясно, почему Google отреагировала публичным заявлением только сейчас; впрочем, эксперт Sophos Честер Висневски убежден, что в данном случае актуальна фраза "лучше поздно, чем никогда". По его словам, многие компании предпочитают вообще скрывать подобные инциденты, чтобы не развеивать уверенность в абсолютной надежности своих систем защиты.

Так или иначе, но атака теперь "официально признана", и это составляет повод для ее широкого обсуждения - чем и занимаются сейчас западные электронные СМИ. Согласно имеющимся сведениям, фальшивые письма составлялись специально для каждого адресата, чтобы создать максимальное впечатление правдоподобия; послания во всех случаях исходили якобы от коллег жертв. Злоумышленники сформировали сообщения в формате HTML, в тело которых включили элемент, имитирующий инструментарий для работы с вложениями, который имеется в веб-интерфейсе Gmail.

Почта Google сообщает адресату о наличии прикрепленных файлов при помощи особой панели, где указывается наименование объекта и его размер, а также имеются ссылки для просмотра или загрузки вложения. Во вредоносных письмах эта панель была достоверно сымитирована - с той разницей, что вышеупомянутые ссылки вели вовсе не на приложенные к сообщению файлы, а на фишинговую страницу. Там располагалась еще одна успешная имитация - ложная форма авторизации в Gmail, отсылавшая логин-парольные комбинации злоумышленникам.

Специалисты Google пишут, что целью атаки было наблюдение за перепиской жертв: похищенные учетные данные применялись для организации автоматической пересылки всей корреспонденции на определенные адреса. Также в блоге компании подчеркивается, что деятельность злоумышленников была оперативно пресечена, а пострадавших уже уведомили о случившемся. Источником нападения называют город Цзинань в Китае; некоторые западные журналисты уже вспоминают "операцию Аврора" и готовы возложить ответственность на китайские власти, другие же напоминают, что китайскими прокси-серверами любят пользоваться хакеры из многих стран мира.

Google

Письмо автору

История файлов в Windows сообщает об отключённом диске и срывает бэкапы

Microsoft подтвердила проблему с Историей файлов в Windows 10 и Windows 11. Пользователи начали жаловаться, что система упорно показывает предупреждение «Подключите диск "Истории файлов" повторно», даже когда диск для резервного копирования на месте и никуда не отключался. На этом фоне резервные копии у части пользователей просто перестают выполняться.

Судя по описанию Microsoft, Windows в какой-то момент ошибочно решает, что накопитель с File History был отключён слишком надолго.

Причём это касается не только обычных внешних USB-дисков, но и сетевых каталогов, используемых для бэкапов. В результате система может остановить резервное копирование, а пользователю останется только однотипное предупреждение без понятного объяснения, что именно пошло не так.

Хорошая новость в том, что речь не идёт о повреждении уже созданных копий или удалении файлов. Проблема скорее в надёжности процесса: если пользователь уверен, что История файлов продолжает работать как обычно, а на самом деле копирование уже остановилось, это легко может выясниться в самый неприятный момент.

Microsoft дала совет: если резервная копия хранится на внешнем диске, нужно убедиться, что он действительно подключён, а затем дождаться следующего запланированного бэкапа или запустить его вручную через Историю файлов.

Если же используется сетевое расположение, его рекомендуют заново выбрать в настройках Истории файлов и после этого тоже вручную инициировать резервное копирование.

RSS: Новости на портале Anti-Malware.ru