Хакеры получили доступ к переписке Гордона Брауна

Хакеры получили доступ к переписке Гордона Брауна

Британская полиция начала расследование утечки электронной переписки бывшего премьер-министра страны Гордона Брауна. Об этом сообщает газета The Independent.
По данным издания, объектом хакерской атаки могли стать 20 компьютеров, на которых хранились данные о деятельности Брауна на посту министра финансов. Среди сотен тысяч украденных сообщений была, в частности, переписка с советником и лоббистом партии лейбористов Дереком Дрейпером.



Взлом, предположительно, был осуществлен по заказу британской прессы. Как указывает The Independent, делом занимается команда, расследующая прослушку британцев журналистами изданий, входящих в News International, британское представительство корпорации Руперта Мердока News Corp, передает Lenta.ru.

При этом в News International отвергли обвинения в краже переписки Брауна. Скотланд Ярд отказался от комментариев по этому делу.

Почтовая переписка Дерека Драпера уже становилась объектом хакерской атаки. В опубликованных в 2008 году письмах он называл Брауна "застенчивым", а спустя год переписка Драпера с советником Брауна Дэмиеном Макбрайдом стала поводом для ухода последнего в отставку. Политики, в частности, строили планы по очернению Консервативной партии. Впоследствии Браун извинился за планы своего советника.

В июле 2011 года "Би-Би-Си" заявила о наличии у нее документов, подтверждающих незаконный сбор журналистами The Sunday Times и The Sun, входящих в News International, сведений о Гордоне Брауне в 2000 году, когда тот также занимал пост министра финансов.

Публичное расследование прослушки британцев журналистами изданий, входящими в News International, началось в июле 2011 года. В его ходе появились сведения о том, что сотрудники холдинга занимались также взломом компьютеров. В ноябре 2011 года глава News International Джеймс Мердок заявил о возможном закрытии The Sun, самого знаменитого таблоида корпорации.

Гордон Браун был министром финансов с 1997 по 2007 год, а пост премьер-министра занимал с 2007 по 2010 год.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Windows-версии Яндекс Телемост нашли опасную уязвимость перехвата DLL

Команда PT SWARM обнаружила уязвимость CVE-2024-12168 в Windows-версии «Яндекс Телемост». При успешной эксплуатации она могла позволить злоумышленнику закрепиться на рабочей станции в корпоративной сети. Ещё один потенциальный сценарий — распространение вредоносной версии приложения с подложенной DLL-библиотекой.

Уязвимость получила оценку 8,4 по шкале CVSS 4.0, что соответствует высокому уровню опасности.

Проблема связана с механизмом подгрузки сторонних DLL-файлов (DLL Hijacking) — в этом случае вредоносная библиотека могла запускаться при каждом старте программы, не требуя прав администратора.

Система Windows считает такой способ легитимным, поэтому обычные антивирусы его не фиксируют.

Для выявления подобных атак нужны специальные правила под каждую уязвимость, а создание универсальных решений затруднено из-за высокого риска ложных срабатываний.

По данным TelecomDaily, «Яндекс Телемост» занимает около 19% российского рынка видеосвязи. Вендор был заранее уведомлён об уязвимости, и команда Яндекс 360 выпустила обновление. Пользователям рекомендовано установить версию 2.7 и выше.

Исследователи отмечают, что ещё один способ атаки — это рассылка пользователям архивов с легитимным установщиком и вредоносной DLL в комплекте.

При этом Windows доверяет цифровой подписи «Яндекса» и не блокирует выполнение, так как приложение считается безопасным. В итоге запускается подложенная библиотека, а средства защиты ничего не замечают.

Такой способ атаки затрудняет выявление вредоносной активности: процесс выглядит легитимно и проходит под подписанным приложением, что снижает подозрения со стороны антивирусов и других систем защиты.

Как отмечают специалисты PT SWARM, подобный метод — DLL Side-Loading — уже применялся в других кампаниях, включая действия групп Team46, EastWind, DarkGate, а также при распространении удалённого трояна PlugX.

В одном из недавних проектов по проверке защищённости специалисты использовали найденную уязвимость, чтобы получить стартовый доступ к инфраструктуре финансовой компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru