Хакеры скомпрометировали электронную почту минобороны Саудовской Аравии

Хакеры скомпрометировали электронную почту минобороны Саудовской Аравии

 Активисты хакерской группировки Syrian Electronic Army скомпрометировали систему электронной почты министерства Обороны Саудовской Аравии. Как следует из сообщений, размещенных хакерами в Twitter, они готовы опубликовать секретные документы, похищенные из информационных систем министерства Обороны Саудовской Аравии.

По словам хакеров, среди похищенных документов имеется корреспонденция и секретные договора на поставку вооружений. В качестве подтверждения своих слов хакеры опубликовали скриншот, свидетельствующий, что им удалось проникнуть в систему электронной почты министерства Обороны Саудовской Аравии.

 

 Как известно, за последнее время активисты сирийской электронной армии успешно взломали и взяли под свой контроль официальные аккаунты в социальных сетях, принадлежащие целому ряду крупных международных изданий, включая Financial Times и Guardian. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Финансам и ретейлу от имени ФСБ РФ раздают бэкдор под видом КриптоПро CSP

В F6 фиксируют вредоносные рассылки на адреса российских ретейлеров, микрофинансовых учреждений, коллекторских агентств, страховых компаний. При открытии аттача предлагается загрузить СКЗИ КриптоПро, а на самом деле — Windows-бэкдор.

Поддельные имейл-сообщения написаны от имени ФСБ России. Получателя просят ознакомиться с рекомендациями на случай теракта либо в течение суток представить отчет о тренинге по противодействию информационным атакам.

Инициатором адресных рассылок, по данным экспертов, является кибергруппа, которую они называют CapFIX. Адреса отправителя фейковые — некое российское турагентство либо ИТ-компания.

 

Для открытия и корректного отображения вложенного PDF предлагается скачать КриптоПро CSP. Ссылка под вставленной кнопкой привязана к сайту, зарегистрированному полтора месяца назад (sed documents[.]com).

Отдаваемый RAR-архив, якобы с инсталлятором СКЗИ КриптоПро, устанавливает в систему x64-версию CapDoor.

 

Этот Windows-бэкдор специалисты F6 не так давно обнаружили при разборе одной из атак ClickFix. Вредонос умеет выполнять следующие команды:

  • запуск PowerShell для получения доступа к cmd.exe;
  • загрузка и запуск указанных оператором файлов EXE;
  • загрузка и запуск файлов DLL;
  • загрузка и запуск DLL COM‑объектов.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru