Хакеры атаковали сайт WikiLeaks

Хакеры атаковали сайт WikiLeaks

Интернет-портал WikiLeaks в ночь на среду, 31 августа, подвергся массированной атаке хакеров. Около 3:30 по московскому времени на страничке проекта в Twitter появилось сообщение: "WikiLeaks.org сейчас подвергается сетевой атаке". Некоторое время, по свидетельству Associated Press, сайт был недоступен. Для доступа к материалам WikiLeaks владельцы сайта предложили использовать его зеркала или систему поиска cablegatesearch.net.



В 4:30, судя по записям в микроблоге проекта, атаки еще продолжались. Тогда же руководители WikiLeaks обратились с призывом к "дорогим правительствам" перестать вести себя неподобающим образом, если они хотят обезопасить себя от дальнейших разоблачений.

По состоянию на 5:30 по московскому времени владельцы WikiLeaks просили пользователей из разных стран сообщить им, если сайт или его зеркала все еще остаются недоступны, передает lenta.ru.

В конце августа на сайте WikiLeaks были опубликованы 134 тысячи секретных документов из американских посольств. Газета The New York Times заявила, что в этих материалах содержатся имена людей, которые делились конфиденциальными сведениями с американскими дипломатами в разных странах.

Власти США осудили раскрытие личностей информаторов, так как теперь последние могут подвергнуться репрессиям. Руководители WikiLeaks, однако, опровергли сообщения об утечке имен, назвав их "абсолютной ложью".

В ноябре 2010 года WikiLeaks уже подвергался кибератаке, которая на некоторое время сделала его недоступным для пользователей. Тогда ответственность на себя взял анонимный хакер, который посчитал, что публикация секретных документов угрожает жизням американских солдат.

Атакам хакеров неоднократно подвергались и ресурсы, которые препятствовали деятельности WikiLeaks. В частности, в декабре 2010 года произошла кибератака на сайт банковского подразделения Почты Швейцарии, а также на блог и основной сайт платежной системы PayPal, которые ранее заблокировали счет Джулиана Ассанжа и аккаунт сайта WikiLeaks. Тогда же анонимные "хактивисты" "положили" сайт прокуратуры Швеции (власти этой страны обвиняют Ассанжа в изнасиловании и сексуальных домогательствах). В мае 2011 года хакеры взломали сайт телеканала PBS, на котором вышел критический фильм о создателях WikiLeaks.

Комментирует ситуацию Роман Карась, управляющий продажами в ритейле G Data Softwre в России и СНГ.

"Для группы фанатов-хакеров, постоянно промышляющим поиском уязвимостей в системах безопасности сайтов атаковать какой-либо сайт не составляет особой проблемы, будь то государственный сайт, корпоративный или WikiLeaks. Использование предварительно известной уязвимости - дело техники и небольшого времени. Это не означает, что сделать это легко, ведь защитой сайтов занимаются профессионалы, но для групп хакеров, имеющих наработки по поиску и использованию уязвимостей, это возможно сделать. Конечно, новые публикации WikiLeaks могли послужить затравкой для организации атаки - ведь таким образом можно немного отсрочить момент поступления информации сторонам, использующим ее против, например, агентов влияния какой-нибудь страны. А за имеющееся небольшоё время можно предпринять определенные контрмеры, пусть не полностью, но частично уменьшающие негативные последствия утечки конфиденциальных данных".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru