Хакер взломал почту советника американской разведки

Хакер взломал почту советника американской разведки

Хакер под псевдонимом Guccifer взломал электронную почту председателя Национального разведывательного совета США Кристофера Койма (Christopher Kojm). Об этом 27 мая сообщил портал The Smoking Gun. Guccifer прислал в редакцию портала скриншоты почтового ящика Койма, расположенного на сервисе MSN.

Под контролем взломщика оказалась личная переписка политика, а также его банковские реквизиты и выписки. Издание не стало публиковать подробности писем Койма, но подтвердило, что ящик был взломан неделей раньше. В сопутствующем письме Guccifer насмехается над Секретной службой США, которая пытается установить его личность, сообщает uinc.ru со ссылкой на thesmokinggun.com.

Среди прочего, он назвал президента США Барака Обаму «черным ангелом», а письмо закончил фразой: «Спокойной ночи, Америка, где бы ты ни была». Реакция Кристофера Койма на сообщение о взломе его почты неизвестна. С начала 2013 года Guccifer взломал почтовые ящики американских многих политиков, чиновников и бизнесменов разного ранга. В начале мая он получил доступ к личной почте Джошуа Готбаума, главы Корпорации гарантий пенсионных выплат, которая управляет накоплениями более 40 миллионов американцев.

В марте хакер взломал почту миллиардера Джона Дуерра, а также выложил переписку Сидни Блюменталя, бывшего советника госсекретаря США Хиллари Клинтон. Перед этим он взломал Facebook экс-госсекретаря США Колина Пауэлла, а также опубликовал переписку родственников Джорджа Буша-старшего, в том числе их планы на возможные похороны бывшего президента. The Smoking Gun после взлома аккаунта советника Клинтон обратил внимание, что письма хакер рассылал с IP-адреса, расположенного в России.

Помимо этого, архив переписки советника были направлены отдельным письмом в российские газеты «Правда», The Moscow Times, The St. Petersburg Times и телеканалу Russia Today. Чтобы обезопасить себя, хакер отсылал не скриншоты писем, а копировал их в отдельный документ, менял шрифт и только тогда делал снимки экрана. В своих опубликованных высказываниях Guccifer проявил себя как сторонник «теорий заговоров». В частности, он назвал Джорджа Буша-младшего «марионеткой иллюминатов», то есть людей, которые, согласно распространенной конспирологической теории, тайно управляют ходом истории. После взлома Facebook Колина Пауэлла, хакер разместил на странице политика пожелание смерти иллюминатам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Бэкдор SesameOp использует OpenAI Assistants API для сокрытия C2-связи

При разборе шпионской атаки на клиента специалисты Microsoft обнаружили новый кастомный Windows-бэкдор. Вредонос, нареченный SesameOp, необычен тем, что для сокрытия C2-коммуникаций использует Assistants API компании OpenAI.

Интерфейс, открывающий доступ к эталонным ассистентам и векторным хранилищам OpenAI, позволяет разработчикам интегрировать ИИ в свои приложения и рабочие процессы. Согласно плану, в августе 2026 года он будет упразднен, на смену ему придет Responses API.

По данным Microsoft, злоупотребление в данном случае было дозированным: вызовы API из-под аккаунта, использованного в рамках атаки, ограничивались лишь нуждами C2-связи, что позволило шпионам незаметно присутствовать в сети жертвы несколько месяцев. Попыток взаимодействия с ИИ-моделями или сервисами OpenAI не зафиксировано.

«Данная угроза — не уязвимость и не ошибка в конфигурации, а скорее неправомерное использование встроенных возможностей OpenAI Assistants API», — пишут эксперты в блоге.

Бэкдор SesameOp был обнаружен благодаря веб-шеллам, внедренным злоумышленниками в утилиты Visual Studio через инъекции в AppDomainManager. Авторы атаки использовали их для закрепления в системах и удаленного управления ими, скрывая C2-обмен в легитимном трафике.

Сам зловред состоит из двух компонентов: обфусцированного загрузчика (Netapi64.dll) и написанного на .NET пейлоада (OpenAIAgent.Netapi64). Последний, используя заданные в конфигурационном файле прокси и ключ доступа к OpenAI API, получает команды от оператора (сообщения, использующие Base64, AES, RSA и GZIP), расшифровывает их, парсит, а затем, используя те же способы сокрытия контента, отчитывается о выполнении.

Установить авторство атаки пока не удалось. Результаты расследования переданы в OpenAI, использованные злоумышленниками аккаунт и ключ API уже аннулированы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru