Федеральный резерв США признал факт кражи данных хакерами

Федеральный резерв США признал факт кражи данных хакерами

Федеральная резервная система США признала, что один из ее внутренних серверов ненадолго подвергся атаке хакеров, передает в среду агентство Reuters. В результате вторжения работа системы нарушена не была, и уязвимость уже исправлена, подчеркнули в ФРС.

Все лица, чьи данные могли быть раскрыты, извещены о происшествии. Какой именно сервер был атакован, не уточняется, однако, по сведениям агентства, речь может идти о базе, которой банки пользуются, чтобы сообщить в ФРС об ущербе от природных катастроф. Ранее группировка Anonymous распространила сообщение о взломе базы данных ФРС, в результате которого были получены и обнародованы личные данные около 4000 банкиров, сообщает uinc.ru.

Связаны ли эти два инцидента, из пресс-релиза ФРС не ясно. Как напоминает BBC News, вторжение в сети ФРС, которая является центральным банком США, происходит не впервые. Так, в 2010 году уроженец Малайзии сознался в том, что через один из региональных банков запустил в систему вредоносный код. Anonymous связали атаку на серверы ФРС с кампанией протеста в связи с самоубийством интернет-активиста Аарона Шварца.

Ему грозило уголовное преследование за скачивание около пяти миллионов научных статей из библиотеки Массачусетского технологического института. Анонимные хакеры, обвиняющие власти в доведении Шварца до самоубийства, назвали свою акцию возмездия за него «Операция Крайняя мера».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Head Mare использует цепочку бэкдоров в атаках на компании РФ и Беларуси

Кибергруппа Head Mare снова напомнила о себе — и на этот раз с обновлённым арсеналом. По данным «Лаборатории Касперского», летом 2025 года они провели новую волну атак на российские и белорусские компании.

Главное отличие от мартовских кампаний — теперь злоумышленники не ограничиваются одним бэкдором, а устанавливают целую цепочку.

В ход идут PhantomRemote, PhantomCSLoader и PhantomSAgent. Иногда к этому добавляются и SSH-туннели, чтобы закрепиться в инфраструктуре и держать удалённый доступ под рукой. По сути, логика проста: если один инструмент заметят и удалят, остальные останутся работать.

 

Атака по-прежнему стартует со стандартного сценария — рассылки писем с вредоносным вложением. В этот раз это был PhantomRemote, через который можно выполнять команды на заражённой машине.

Дальше в систему подтягиваются дополнительные компоненты — PhantomCSLoader и PhantomSAgent. Они написаны на разных языках, похожи по принципу связи с командным сервером, но отличаются внутренними механизмами. Такая комбинация усложняет задачу защитникам.

Хорошая новость в том, что продукты «Лаборатории Касперского» детектируют всю эту цепочку и способны блокировать атаки Head Mare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru