АНБ превратило Евросоюз в "базарную площадь"

АНБ превратило Евросоюз в "базарную площадь"

Американские спецслужбы во главе с АНБ США превратили Европейский Союз и их партнеров по НАТО в «базарную площадь», чтобы иметь широкие возможности по шпионажу за многими гражданами ЕС. С таким заявлением в пятницу выступил Эдвард Сноуден в Европейском Парламенте.



Напомним, что сейчас Сноуден находится в России, поэтому в Европарламенте  он присутствовал посредством связи. Ранее Европарламент пригласил Сноудена на слушания по вопросам массовой слежки со стороны США за европейцами.

В заявлении Сноудена говорится, что АНБ США работало с национальными агентствами безопасности стран ЕС, чтобы получить как можно более широкий доступ к данным европейцев. По его словам, слежка была часто объединена с партнерскими программами со странами ЕС и зачастую проводилась при их помощи, однако в АНБ активно пользовались ситуацией и получали как можно более широкий спектр данных, пишет cybersecurity.ru.

АНБ ранее настаивало на том, чтобы члены ЕС изменили их законы, открыв путь к массовому наблюдению за гражданами. Сама АНБ шпионила за Европой, через подразделение FAD (Foreign Affairs Division). Также он отметил, что американская и британская разведки целенаправленно занимались изучением европейских и американских законов, чтобы найти в них бреши, которые бы позволяли на более или менее легальных основах собирать данные о жителях ЕС. Отдельно Сноуден отметил, что иногда АНБ прикрывалось антитеррористическими операциями, чтобы собирать данные, которые выходили далеко за пределы антитеррористических операций.

«Усилия, направленные на интерпретацию новых полномочий из неочевидных законов и операций - это преднамеренная стратегия, чтобы избежать общественной критики и общественных организаций, требующих ограничения доступа к данным», - говорит Сноуден. По его словам, в последнее время международное подразделение АНБ активно развивало деятельность в Швеции и Нидерландах, а также в Новой Зеландии. «Ранее США оказывали давление на Германию, чтобы изменить закон о неприкосновенности почты и переписки»,- говорит Сноуден.

«Многие разведведомства каждой из стран получили инструкции от АНБ, иногда под видом Министерства обороны США и других органов, о том, как работать с целью расширения доступа к данным. В конечном итоге, разведка США планировала получить возможность ведения шпионажа за любым отдельно взятым гражданином без какой-либо законодательной подоплеки», - говорит Сноуден.

Он отметил, что АНБ старалось работать с каждым разведывательным ведомством в Европе по отдельности, дабы получить от каждой отдельной страны «недостающий кусок мозаики из данных». Иногда работа с разведывательными ведомствами велась напрямую в обход законодательных норм, заключил Сноуден. «Намеренно создавались условия, затрудняющие гражданам защиту их собственных данных и частной жизни. Спецслужбы конкретной страны зачастую добивались возможности мониторинга сетей, тогда как по ранее заключенным соглашениям доступ к этому получал и Вашингтон», - говорит Сноуден.

«В результате этого создавалась большая базарная площадь, где государство-член ЕС, такой как Дания, предоставляло АНБ доступ к своим секретным данным, тогда как у Дании и Германии есть ряд соглашений, которые технически позволяли слушать немцев через соглашения с датчанами», - говорит Сноуден. Вдобавок к этому, особое внимание АНБ США уделяло точкам обмена трафика и сетевого присоединения, чтобы получить возможность прослушивать данные всех пользователей, прикрываясь законами страны, в которой точки обмена трафиком располагались.

Сноуден, стремящийся получить убежище в ЕС, также высказал свое мнение относительно решения проблемы массовой слежки. «Достаточно легко развернуть системы шифрования на конечных точках, таким образом, массовая слежка станет неэффективной с экономической точки зрения. В результате этого, правительства вернутся к традиционной системе наблюдения, когда человек становится объектом наблюдения только после того, как попадает под достаточно серьезные подозрения. Традиционные методы более эффективны, нежели массовая слежка», - говорит он. «В любом случае, я верю в то, что шпионаж играет важную роль и должен продолжаться», - говорит он.

Напомним, что в среду на этой неделе Европарламент будет голосовать по законопроекту, который выведет данные европейцев из рамок торгового соглашения ЕС-США. Помимо этого, Евродепутаты будут рассматривать приостановку двух соглашений с США по обмене банковскими данными, а также о принципе Safe Harbor для американских компаний, владеющих европейскими данными.

Группа Stan Ghouls усилила атаки в СНГ и заинтересовалась IoT

«Лаборатория Касперского» разобрала свежую кампанию кибергруппы Stan Ghouls, которая в конце 2025 года активно атаковала организации в странах СНГ — от России до Казахстана, Кыргызстана и Узбекистана. Под удар попали финансовые компании, промышленные предприятия и ИТ-бизнес. В целом набор инструментов у злоумышленников остался прежним, но инфраструктуру они заметно обновили, плюс, похоже, начали присматриваться к атакам на IoT.

Stan Ghouls ведёт целевые кампании как минимум с 2023 года и уже успела выработать узнаваемый почерк.

Группировка использует собственные вредоносные загрузчики на Java и регулярно «освежает» инфраструктуру, регистрируя новые домены под каждую волну атак. Основной интерес злоумышленников, по оценке экспертов, по-прежнему связан с финансовой выгодой, но элементы кибершпионажа тоже не исключаются.

Сценарий атак выглядит классически, но исполнен аккуратно. Всё начинается с фишинговых писем с вредоносными PDF-вложениями. Письма тщательно подгоняются под конкретных жертв и пишутся на локальных языках.

 

Часто они маскируются под официальные уведомления — например, «предупреждение от прокуратуры» или «постановление районного суда». Внутри PDF скрыта ссылка: переход по ней запускает вредоносный загрузчик. Отдельно жертву просят установить Java, якобы без неё документ нельзя открыть.

 

После этого загрузчик скачивает легитимный софт для удалённого администрирования — NetSupport, который злоумышленники используют для полного контроля над заражённой системой. Ранее ключевым инструментом Stan Ghouls был коммерческий RAT STRRAT (он же Strigoi Master), и группа продолжает полагаться на проверенные решения, не меняя их без необходимости.

По данным «Лаборатории Касперского», в рамках этой кампании злоумышленники атаковали более 60 целей — довольно внушительное число для таргетированной операции. Это говорит о наличии ресурсов для ручного управления десятками скомпрометированных устройств одновременно.

Отдельный интерес вызвал один из доменов, использовавшихся в прошлых кампаниях группы. На нём исследователи обнаружили файлы, связанные с известным IoT-зловредом Mirai. Это может указывать на расширение арсенала Stan Ghouls и попытки группы попробовать себя в атаках на умные устройства.

Эксперты продолжают отслеживать активность группировки и предупреждать клиентов о новых кампаниях.

RSS: Новости на портале Anti-Malware.ru