Сноуден получил временное политическое убежище в России

Эдвард Сноуден вырвался из Шереметьево

Эдвард Сноуден вырвался из Шереметьево

Шпион Эдвард Сноуден, обнародовавший информацию о программе PRISM, наконец-то покинул московский аэропорт Шереметьево, в котором провел последний месяц. Инсайдер получил временное политическое убежище в России.

Адвокат Сноудена Кучерена (Anatoly Kucherena) заявил в интервью BBC, что его клиент получил бумаги, необходимые для успешного перехода в Россию. Адвокат также представил журналистам копию документов Сноудена, согласно которым он получил возможность почти год находиться на территории России. Юрист сказал, что его клиент получил временное политическое убежище. Начиная с июня 2013 года Эдвард Сноуден находился в транзитной зоне московского аэропорта Шереметьево (вне зоны влияния любого правительства).

На прошлой неделе Сноудену предложили покинуть аэропорт. Для того чтобы инсайдер смог попасть на территорию России, а потом в одну из стран Южной Америки, где ему предложили полное политическое убежище, ему необходимо было получить временное политическое убежище. США ранее отозвала паспорт инсайдера, обвинив его в шпионаже. Напомним, что Сноуден обнародовал документы, касающиеся разветвленной системы слежки, ведущейся Агентством Национальной Безопасности.

Правительство США неоднократно пыталось добиться экстрадиции Сноудена из России. Американский генеральный прокурор даже написал письмо российскому правительству, в котором объяснил, что Сноудена не будут казнить. Однако РФ не подписала договор об экстрадиции с США, поэтому правительство не спешит выдавать Сноудена. На момент написания этой заметки местонахождение Сноудена неизвестно. После того, как он покинул аэропорт, о нем ничего не было слышно.

 

 
Тем временем Эдвард Сноуден и его временное пристанище в России уже превратилось в повод для многочисленных шуток и упражнений в остроумии. Недавно английский режиссер Дункан Джоунс написал в Twitter, что Владимир Путин просто придержит Сноудена в России и «подарит» его Бараку Обаме на день рождения (4 августа).

 

 

Сотрудники WikiLeaks в Twitter поблагодарили российский народ и всей причастных к защите господина Сноудена и отметили, что «война еще не выиграна».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Windows-версии Яндекс Телемост нашли опасную уязвимость перехвата DLL

Команда PT SWARM обнаружила уязвимость CVE-2024-12168 в Windows-версии «Яндекс Телемост». При успешной эксплуатации она могла позволить злоумышленнику закрепиться на рабочей станции в корпоративной сети. Ещё один потенциальный сценарий — распространение вредоносной версии приложения с подложенной DLL-библиотекой.

Уязвимость получила оценку 8,4 по шкале CVSS 4.0, что соответствует высокому уровню опасности.

Проблема связана с механизмом подгрузки сторонних DLL-файлов (DLL Hijacking) — в этом случае вредоносная библиотека могла запускаться при каждом старте программы, не требуя прав администратора.

Система Windows считает такой способ легитимным, поэтому обычные антивирусы его не фиксируют.

Для выявления подобных атак нужны специальные правила под каждую уязвимость, а создание универсальных решений затруднено из-за высокого риска ложных срабатываний.

По данным TelecomDaily, «Яндекс Телемост» занимает около 19% российского рынка видеосвязи. Вендор был заранее уведомлён об уязвимости, и команда Яндекс 360 выпустила обновление. Пользователям рекомендовано установить версию 2.7 и выше.

Исследователи отмечают, что ещё один способ атаки — это рассылка пользователям архивов с легитимным установщиком и вредоносной DLL в комплекте.

При этом Windows доверяет цифровой подписи «Яндекса» и не блокирует выполнение, так как приложение считается безопасным. В итоге запускается подложенная библиотека, а средства защиты ничего не замечают.

Такой способ атаки затрудняет выявление вредоносной активности: процесс выглядит легитимно и проходит под подписанным приложением, что снижает подозрения со стороны антивирусов и других систем защиты.

Как отмечают специалисты PT SWARM, подобный метод — DLL Side-Loading — уже применялся в других кампаниях, включая действия групп Team46, EastWind, DarkGate, а также при распространении удалённого трояна PlugX.

В одном из недавних проектов по проверке защищённости специалисты использовали найденную уязвимость, чтобы получить стартовый доступ к инфраструктуре финансовой компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru