В министерстве финансов обнаружен вирус двухлетней давности

В министерстве финансов обнаружен вирус двухлетней давности

В ходе аудита систем безопасности, проведенного в министерстве финансов Японии, специалисты обнаружили вредоносное ПО более чем на сотне компьютеров. По имеющимся данным, проникший в систему троян, оставался незамеченным на протяжении двух лет.

Согласно предоставленному отчету, вирус обнаружен на 123 из 2000 проверенных компьютеров. Представители министерства полностью исключают вероятность утечки конфиденциальных данных, таких как персональная информация о налогоплательщиках. Большинство скомпрометированных компьютеров принадлежат мелким чиновникам, по этой причине добычей хакеров могли оказаться лишь материалы внутренней переписки.

Имена инициаторов вторжения до сих пор неизвестны. Журналисты из газеты Japan Times утверждают, что кибер-атака является делом рук известной хакерской группы Anonymous. Впрочем, по многим косвенным признакам это предположение не соответствует действительности. Вирус попал в министерские системы в январе 2010 года, почти за полтора года до того, как группа Anonymous начала приобретать известность. Кроме того, в рассматриваемом случае для распространения вируса использовались методики «фишинга», не слишком распространенные среди представителей Anonymous (именитые хакеры предпочитают более традиционные и действенные методы, такие как атака с перебором всех возможных вариантов (brute force), SQL-инъекции и др.), пишет soft.mail.ru.

Специалистам, проводящим расследование, также предстоит выяснить, почему вирус не был обнаружены установленными средствами защиты. Своевременно обновляемый антивирус способен без труда обнаружить любую известную угрозу. Антивирусное ПО в министерстве обновляется регулярно, поэтому, скорее всего для внедрения «трояна» использовались малоизученные уязвимости. Вирусу также удалось оставаться «в тени» на протяжении длительного периода времени. Это может означать, что вредоносная программа получала команды с внешнего сервера и предпринимала своевременные меры по своей маскировке.

Стоит отметить, что японское правительство не впервые подвергается атакам со стороны кибер-преступников. В октябре 2011 года, вирус проник на компьютеры японского парламента после того, как один из чиновников открыл электронное письмо, содержащее вредоносное вложение.

Критическая дыра в популярных VPN-клиентах на базе VLESS раскрывает IP

Исследователь с ником runetfreedom утверждает, обнаружил критическую уязвимость сразу в нескольких популярных VLESS-клиентах для мобильных устройств. По словам автора, проблема позволяет обходить механизмы изоляции приложений и выявлять внешний IP-адрес используемого прокси.

Отдельно он выделил клиент Happ, который назвал особенно рискованным. При этом свои выводы автор сопроводил ссылкой на GitHub-репозиторий с демонстрационным эксплойтом (PoC).

По версии runetfreedom, уязвимость затрагивает целый ряд приложений, включая v2RayTun, V2BOX, v2rayNG, Hiddify, Exclave, Npv Tunnel, Neko Box и Happ. Исследователь уведомил разработчиков ещё 10 марта, но на момент публикации статьи, как утверждает автор, ни один клиент полностью проблему не закрыл.

Смысл претензии в том, что часть клиентов, по словам исследователя, поднимает локальный прокси без должной защиты, а это теоретически может открыть дорогу для нежелательного доступа со стороны других приложений на устройстве.

В своём посте runetfreedom отдельно подчёркивает, что речь идёт не просто о неудобстве, а о потенциальной утечке параметров соединения. Впрочем, важно понимать: на данный момент это заявление самого автора публикации, а независимого публичного подтверждения от всех разработчиков перечисленных клиентов пока нет.

 

Самая жёсткая часть отчёта касается клиента Happ. Автор утверждает, что именно он оказался наиболее уязвимым и потенциально может раскрывать больше данных, чем другие приложения. Позже, в обновлении к публикации, runetfreedom написал, что Happ всё же согласился исправить обе уязвимости. Но в публично доступных источниках пока нет полноценного технического отчёта от разработчиков о том, когда именно выйдет патч и что именно будет закрыто. У Happ при этом есть публичный телеграм-чат, где обсуждается продукт.

Отдельно специалист связывает свои опасения с недавними публикациями о новых мерах против VPN. Ранее мы сообщали, что Минцифры обсуждает с крупнейшими площадками и операторами более жёсткие способы выявления пользователей с включёнными средствами обхода ограничений, а также методические рекомендации для бизнеса.

RSS: Новости на портале Anti-Malware.ru