Хакеры атаковали сайты австралийской полиции и центрального банка

Хакеры атаковали сайты австралийской полиции и центрального банка

Сайты австралийской полиции и Резервного банка подверглись массированной DDoS-атаке на фоне скандала с прослушкой австралийскими спецслужбами телефонов высших лиц Индонезии, сообщает в четверг телерадиокорпорация Би-би-си. Представители Федеральной полиции Австралии (ФПА) и центрального банка подтверждают информацию. Согласно опубликованным данным, первые атаки злоумышленников начались еще в среду ночью.

«Наши публичные ресурсы были атакованы. Я не могу с уверенностью сказать, кто стоит за их организацией, но мы расследуем обстоятельства», — сообщил комиссар ФПА Тони Нигас (Tony Negus). Он добавил, что работа сервисов, предназначенных для внутреннего пользования, не пострадала, утечки конфиденциальной информации нет, сообщает digit.ru.

«Банк имеет надлежащую защиту, наш сайт был подготовлен к атакам такого рода», — сообщил представитель Резервного банка.

В середине ноября, благодаря информации экс-сотрудника американских спецслужб Эдварда Сноудена, стало известно, что разведывательные службы Австралии предпринимали попытки прослушивать личные телефонные звонки президента Индонезии Сусило Банбанга Юдхойоно. Это стало поводом для пересмотра отношений между странами и массовых акций протеста в Индонезии.

Расследование ФБР показало, как офисный принтер может «донести» на вас

В США разворачивается история, больше похожая на шпионский сериал, чем на сухую сводку Минюста. И одну из ключевых ролей в ней сыграл офисный принтер. 9 января федеральные прокуроры предъявили обвинения Аурелио Луису Перес-Лугонесу — ИТ-специалисту подрядной компании, работавшей с государственными структурами.

Его обвиняют в незаконном хранении информации, связанной с национальной безопасностью. При этом речь не идёт о передаче секретных данных — по крайней мере, напрямую этого в материалах дела не утверждается.

Широкий резонанс история получила после того, как в рамках расследования агенты ФБР провели обыск у журналистки Washington Post Ханны Натансен. По данным Минюста, Перес-Лугонес переписывался с ней и обсуждал конфиденциальные темы. Натансен известна публикациями о влиянии администрации Дональда Трампа на федеральные ведомства.

Но самая неожиданная деталь всплыла в аффидевите (PDF) ФБР. Именно он показывает, каким образом следствие вышло на подозреваемого. Как утверждают правоохранители, Перес-Лугонес пытался вынести данные из SCIF — защищённого помещения для работы с секретной информацией — довольно хитрым способом.

Вместо прямой печати классифицированного отчёта он якобы делал скриншоты экрана, обрезал их и вставлял в документ Microsoft Word. Расчёт был простой: если печатается не секретный файл, а обычный Word-документ с картинками, принтерные логи не выдадут ничего подозрительного. Даже название файла он выбрал максимально нейтральное — вроде «Microsoft Word – Document1».

Однако расчёт не оправдался. Как выяснилось, системы контроля у работодателя Перес-Лугонеса позволяют не только видеть стандартные метаданные печати — имя файла, время и пользователя, — но и восстанавливать копии самих распечатанных документов. В результате следователи получили доступ к тем самым изображениям со скриншотами секретных материалов.

Кроме того, в материалах дела упоминается ещё один эпизод: подозреваемого якобы заметили за тем, как он открывает секретный документ и делает письменные заметки, постоянно переводя взгляд с экрана на блокнот. Каким образом это было зафиксировано, прямо не говорится, но контекст явно намекает на видеонаблюдение внутри защищённого помещения.

RSS: Новости на портале Anti-Malware.ru