ФСБ выяснит, кто слил информацию об отправке груза в Сирию

ФСБ выяснит, кто слил информацию об отправке груза в Сирию

ФСБ планирует начать служебную проверку в профильных российских ведомствах по факту утечки информации о направлении груза на борту сирийского самолета, следовавшего из Москвы в Дамаск и задержанного в Турции, пишет в пятницу газета Коммерсант.

По данным источников издания, в самолете находились 12 ящиков с техническими элементами для радиолокационных станций систем ПВО.

Этот груз не требовал никакого специального оформления или досмотра, поскольку не представлял угрозы ни для членов экипажа, ни для самолета, пишет газета.

Как сообщалось, вечером 10 октября пассажирский лайнер был вынужден совершить посадку в Анкаре. Отклониться от курса пилотов заставили турецкие власти, которые подкрепили свое требование, выслав в качестве сопровождения несколько самолетов ВВС Турции.

Министерство иностранных дел Турции сразу подтвердило, что самолёт заставили прервать рейс для проверки. Глава МИДа Турции Ахмет Давутоглу сообщил: власти получили информацию о том, что самолёт перевозит «определённое оборудование, которое запрещено для транспортировки правилами гражданской авиации».

Турецкие власти заподозрили, что на борту следовавшего из столицы России самолета находятся не только пассажиры, но и оружие.

Между тем позднее МИД Сирии опроверг это заявление. По данным представителя ведомства Джихада Макдиси, эти обвинения являются «категорической неправдой».

HeartlessSoul: новый троян управляется через блокчейн Solana

Специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) выявили атаку с использованием вредоносного XLL-файла. В результате заражения на устройства устанавливался зловред класса RAT (Remote Access Trojan).

Подробности кампании PT ESC опубликовала в своём блоге на Хабре. В качестве точки входа злоумышленники использовали фишинг: жертвам рассылались письма с приманками в виде приказов, коммерческих предложений и договоров.

Вредоносный файл мог быть замаскирован под XLL, LNK или установщик в формате MSI.

После запуска любого из этих файлов загружался PowerShell-скрипт, который затем скачивал обфусцированный JavaScript-код объёмом около 5 МБ. Он представлял собой модульный RAT с широким набором функций — от выполнения команд до сбора данных с заражённой системы.

Одной из особенностей кампании стало использование блокчейна Solana для получения альтернативных адресов управляющего сервера. Таким образом злоумышленники обеспечивали устойчивость инфраструктуры и усложняли блокировку C2-узлов.

По оценке PT ESC, за атакой стоит группировка HeartlessSoul. Кампания продолжается с октября 2025 года и затронула организации в разных странах, включая Россию, Молдову, Украину, Мексику, США и Германию.

RSS: Новости на портале Anti-Malware.ru