DHS тестирует новую технологию мониторинга соцсетей

DHS тестирует новую технологию мониторинга соцсетей

 Министерство внутренней безопасности США планирует протестировать новую технологию мониторинга социальных сетей. По имеющейся информации, данная технология позволяет выявлять в открытых социальных сетях признаки пандемии.

Как заявляют представители компании Accenture, специалисты которой будут заниматься тестированием данной технологии, технология разрабатывалась в рамках программы мониторинга эпидемиологических тенденций в стране. Такая технология позволит специалистам выявлять среди огромного количества информации, распространяемой пользователями социальных сетей, интересующие их данные. Четкое экономическое обоснование необходимости создания и использования данной технологии до сих пор не представлено.

Как заявляет руководство Accenture, чисто теоритически, мониторинг и последующий анализ информации, распространяемый пользователями соцсетей, позволит своевременно получать информацию о различных событиях, способных нанести вред здоровью большого количества людей.

Как известно, еще в июле текущего года президент США Барак Обама изложил основы общенациональной стратегии биомониторинга (national strategy for biosurveillance). Согласно данной стратегии, соответствующим органам предписывалось разработать новые методы выявления биологических угроз, способных подорвать национальную безопасность страны. При этом Барак Обама отметил особую роль социальных сетей в вопросах раннего предупреждения таких угроз. В качестве примера угроз, на которые следует обратить внимание в первую очередь, приводились случаи рассылки писем, содержащих штаммы сибирской язвы, в 2001 году; вспышка эпидемии ОРВИ в 2003 году; эпидемия птичьего гриппа в 2009 году и авария на японской атомной электростанции в 2011 году.

По имеющейся информации, специалисты Accenture и Министерства национальной безопасности США в первую очередь планируют осуществлять мониторинг наиболее крупных социальных сетей в мире, таких как Facebook, Twitter, LinkedIn, а также различных блогов. При этом уточняется, что существующий список источников информации далеко неполный и будет существенно расширяться.

Следует отметить, что это далеко не первый случай, когда министерство безопасности США отслеживает информацию в социальных сетях. Не так давно на министерство в очередной раз подали в суд. В исковом заявлении отмечалось, что один из действующих проектов ведомства нарушает действующие нормы законодательства и права граждан. А в феврале текущего года члены комитета национальной безопасности при сенате США выразили обеспокоенность тем, что некоторые проекты, реализуемые Министерством внутренней безопасности США, нарушают права граждан страны на свободу слова и защиту от необоснованной слежки. Что является прямым нарушением конституции США.

Поддельные VPN в поисковой выдаче крадут учётные данные

Microsoft раскрыла детали новой кампании по краже учётных данных, в которой злоумышленники распространяют поддельные VPN-клиенты через SEO: продвигают вредоносные сайты в поисковой выдаче под видом легитимных страниц загрузки. Эту активность Microsoft отслеживает под кодовым именем Storm-2561.

Схема довольно неприятная и при этом очень житейская. Пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком».

На деле внутри оказывается троянизированный MSI-файл, который маскируется под легитимный VPN-клиент и во время установки подгружает вредоносные DLL-библиотеки.

Microsoft отдельно отмечает, что в этой кампании использовались домены вроде vpn-fortinet[.]com и ivanti-vpn[.]org, а вредоносные архивы размещались в GitHub-репозиториях, которые позже были удалены.

 

Дальше всё строится на доверии пользователя к знакомому интерфейсу. Фальшивый клиент показывает очень правдоподобное окно входа, похожее на настоящее приложение Pulse Secure, просит ввести логин и пароль, а затем отправляет эти данные на сервер злоумышленников. После этого жертве показывают сообщение об ошибке и предлагают скачать уже «настоящий» VPN-клиент. В некоторых случаях пользователя даже перенаправляют на легитимный сайт, так что заражение можно и не заметить.

Для кражи данных используется вариант инфостилера Hyrax. Он вытаскивает не только введённые учётные данные, но и сохранённую VPN-конфигурацию, включая сведения из файла connectionstore.dat. Закрепление в системе обеспечивается через ключ реестра RunOnce, чтобы вредоносный компонент запускался и после перезагрузки устройства.

По данным Microsoft, Storm-2561 активна как минимум с мая 2025 года и уже известна использованием SEO poisoning и подделкой популярных программных брендов. Компания также сообщила, что вредоносные компоненты были подписаны действительным цифровым сертификатом на имя Taiyuan Lihua Near Information Technology Co., Ltd., но этот сертификат уже отозван.

RSS: Новости на портале Anti-Malware.ru