Спецслужбы США взломали почту президента Мексики

Спецслужбы США взломали почту президента Мексики

Агентство национальной безопасности США в 2010 году получило доступ к электронной почте президента Мексики, сообщает Der Spiegel со ссылкой на материалы, переданные журналистам бывшим сотрудником ЦРУ Эдвардом Сноуденом.

Как говорится в документе, подразделение АНБ, занимающее особо сложными заданиями в области получения доступа к той или иной информации, в мае 2010 года отчиталось о взломе почтового сервера администрации президента Мексики. Помимо доступа к переписке Фелипе Кальдерона, который занимал высший пост в Мексике с 2006 по 2012 годы, АНБ получило доступ к письмам мексиканских министров, которые касались дипломатических, экономических и политических вопросов, пишет lenta.ru.

Операция по взлому почтового сервера получила название «Flatliquid». Имеют ли американские спецслужбы доступ к переписке президента Мексики в настоящее время, не сообщается.

Ранее из документов, полученных журналистами от Сноудена, уже стало известно, что АНБ занималось летом 2012 года занималось слежкой за перепиской кандидата в президенты Мексики Энрико Пенья Ньето, который в конце прошлого года выиграл президентские выборы в стране. Продолжилась слежка за мексиканским политиком после победы на выборах, не сообщалось. По словам Пенья Ньето, президент США Барак Обама пообещал ему расследовать инцидент со слежкой за его перепиской.

Помимо мексиканских властей АНБ занималось мониторингом электронной переписки президента Бразилии Дилмы Русеф. После того, как сведения о слежке за Русеф были преданы огласке, она отменила запланированный визит в США. Бразильское правительство осудило действия американских спецслужб и потребовало объяснений.

Эдвард Сноуден передал журналистам нескольких изданий секретные документы ЦРУ и АНБ в июне 2013 года, после чего получил временное убежище в России. Помимо слежки за руководителями иностранных государств в материалах говорилось о существовании глобальной системы слежения за интернет-перепиской пользователей и телефонными переговорами под названием PRISM, созданной АНБ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Модули на Go стирают диски на Linux-серверах: опасная атака через GitHub

Исследователи из компании Socket, занимающейся безопасностью цепочек поставок, обнаружили новую волну атак на Linux-серверы — и на этот раз злоумышленники действуют через модули на Go, опубликованные на GitHub.

Вредоносный код был обнаружен в трёх модулях, замаскированных под легитимные проекты. Внутри — сильно запутанный код, который тянет на сервер скрипт с говорящим названием done.sh и тут же запускает его.

Что делает скрипт? Он запускает команду dd, которая затирает весь диск нулями. Да-да, весь: основной том /dev/sda, где хранится всё — от операционной системы до пользовательских файлов и баз данных. После такого «обнуления» восстановить систему уже невозможно — она становится полностью неработоспособной.

Атака нацелена исключительно на Linux-среду — скрипт предварительно проверяет, что выполняется именно на ней (runtime.GOOS == "linux"). И если всё «по плану» — начинается уничтожение данных.

Socket отмечает, что всё происходит практически мгновенно: модули скачивают скрипт с помощью wget и сразу запускают его. Реагировать просто не успеешь.

Вот список зловредных модулей, которые были удалены с GitHub после обнаружения:

  • github[.]com/truthfulpharm/prototransform
  • github[.]com/blankloggia/go-mcp
  • github[.]com/steelpoor/tlsproxy

Все трое выглядели как нормальные разработки: один якобы конвертировал данные сообщений, второй реализовывал протокол Model Context, а третий предлагал TLS-прокси для TCP и HTTP. Но на деле — лишь прикрытие для деструктивного кода.

Проблему усугубляет сама архитектура Go-экосистемы: из-за децентрализации и отсутствия строгой модерации злоумышленники могут создавать модули с любыми именами — даже такими, что выглядят как «настоящие». И если разработчик случайно подключит такой модуль — последствия могут быть катастрофическими.

Вывод простой: даже кратковременный контакт с этими модулями — это прямой путь к полной потере данных. Будьте осторожны, проверяйте зависимости и не доверяйте незнакомым репозиториям, даже если они выглядят «по-настоящему».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru