В Египте взломаны многие государственные сайты

Anonymous взломали три десятка египетских правительственных сайтов

За прошедший уикенд около 30 веб-сайтов, принадлежащих египетскому правительству, были выведены из строя вездесущей группой Anonymous в рамках инициативы Operation Egypt.



В список пострадавших попали сайты президента, Министерства морского транспорта, Военных сил, Парламента страны, Министерства внутренних дел, налоговой инспекции и многих других. Пока остается не ясным, каким образом было осуществлено обрушение сетевых ресурсов. Специалисты предлагают несколько версий. Согласно первой, хакеры использовали централизованную DDOS-атаку, а согласно второй – они взломали серверы провайдера, который размещал на своих мощностях правительственные сайты.

На данный момент, многие пострадавшие сайты восстановили свою работу, однако некоторые по-прежнему остаются невидимы для пользователей. В одном из сообщений, которое относилось к Operation Egypt, хакеры угрожали президенту страны Мохаммеду Морси. Они уверяли, что не будут сложа руки смотреть, как он будет уничтожать тысячи египтян.

Пресс-релиз Anonymous.

Пресс-релиз, касающийся Operation Egypt, был опубликован еще в январе 2011 года. Он появился после того, как египетское правительство пообещало закрыть доступ к Интернету в стране. Это делалось для того, чтобы протестовавшие на улицах крупных египетских городов граждане о том, что правительство напрямую ущемляет права человека. Организация Anonymous неоднократно выступала против действий египетского правительства.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru