Сразу 2 экс-президента США стали жертвами хакера-одиночки

Хакер, известный под ником Guccifer, взломал, по крайней мере, 6 ящиков электронной почты, принадлежащих семейству Буш, а также нескольким их друзьям. В результате данного инцидента в открытый доступ попала личная переписка обоих (41-го и 43-го) президентов США и несколько фотографий частного характера.

По информации The Smoking Gun, Guccifer удалось взломать электронную почту сестры Джорджа Буша-младшего (George W. Bush), а также почту невестки Джорджа Буша-старшего (George H.W. Bush), брата Барбары Буш (Barbara Bush -жена Джорджа Буша-старшего) и нескольких друзей семейства Буш, включая электронный ящик спортивного комментатора Си-Би-Эс Джима Ненца (Jim Nantz).

Электронные письма, датирующиеся 2009 годом и 2012 годом, содержат домашние адреса, номера телефонов, адреса электронной почты и другую информацию частного характера, вроде, четырехзначного кода для открытия ворот.

В одном из опубликованных хакером электронных писем также сообщается, что в декабре прошлого года 41 президент США был срочно госпитализирован. Из вышеупомянутого письма следует, что состояние его здоровья было столь критическим, что родственники начали приготовления к похоронам.

Другое письмо того же периода - пожелание скорейшего выздоровления от действующего президента США Барака Обамы (Barack Obama). 

Среди фотографий, выкраденных и опубликованных Guccifer, личные фото 43 президента США Джорджа Буша-младшего и даже фото его отца Джорджа Буша-старшего в больнице.

Расследование данного инцидента поручено ФБР. Многие специалисты сходятся во мнении, что успешный взлом учётных записей жертв инцидента стал возможен либо по причине использования их владельцами ненадёжных паролей, либо потому, что Guccifer успешно применил приёмы социальной инженерии.

Хакер, известный под ником Guccifer, взломал, по крайней мере, 6 ящиков электронной почты, принадлежащих семейству Буш, а также нескольким их друзьям. В результате данного инцидента в открытый доступ попала личная переписка обоих (41-го и 43-го) президентов США и несколько фотографий частного характера." />
Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый вариант шифровальщика Darkside нацелен на разделы диска

Исследователи из Fortinet выявили неизвестный ранее вариант вымогательской программы Darkside, способный отыскивать информацию о разбиении дисков и действовать в системных средах с многозагрузочной конфигурацией. Такое поведение эксперты никогда не встречали у шифровальщиков.

Windows-зловред Darkside, ориентированный на корпоративные сети, появился на интернет-арене в августе 2020 года. Из громких атак с его использованием наибольшее внимание привлек недавний инцидент в крупной американской компании Colonial Pipeline, после которого операторы RaaS-сервиса Darkside свернули свои операции.

Проведенный в Fortinet анализ показал, что новый вариант Darkside создан той же криминальной группировкой, но отличен от версии, засветившейся в атаке на Colonial Pipeline. Он пока применяется точечно против небольшого числа организаций.

Обнаружив у вредоноса функцию поиска разделов диска, эксперты вначале подумали, что с ее помощью тот отыскивает и шифрует файлы резервных копий, спрятанные админом. Однако тестирование показало, что обновленный Darkside сканирует диски с иной целью.

Он определяет, является ли целевая система многозагрузочной, и при положительном результате ищет дополнительные тома и разделы с файлами, пригодными для шифрования. Таким образом, новоявленный вариант зловреда способен причинить больший ущерб в случае заражения.

Новобранец также умеет отыскивать в сети контроллеры домена Active Directory и подключаться к ним, используя для аутентификации протокол LDAP. На таких серверах обычно хранится уйма информации, полезной для авторов атаки.

Командный сервер нового Darkside находится в США и размещен у хорошо известного владельца bulletproof-хостинга, базирующегося в Нидерландах. Этот IP-адрес, по свидетельству Fortinet, и ранее неоднократно использовался в различных атаках. Управление резидентными зловредами осуществляется на порту 443 (RDP) с маршрутизацией трафика через сеть Tor.

Собранные за месяц данные телеметрии показали большое количество подключений к C2-серверу с территории США (60%).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru