Китайские спецслужбы c 2011 года контролировали сеть парламента Австралии

Китайские спецслужбы c 2011 года контролировали сеть парламента Австралии

Китайские спецслужбы взломали компьютерную сеть австралийского парламента еще в 2011 году и получили доступ к переписке и документам политических деятелей. Об этом с ссылкой на источник в парламенте сообщило «Австралийское финансовое обозрение».

Ранее в местных газетах уже появлялась информация об утечке информации, измеряемой в тысячах электронных писем. Однако теперь выяснилось, что масштаб атаки был гораздо больше, чем предполагалось изначально. Злоумышленники удаленно получили права системного администратора и фактически полностью контролировали локальную сеть парламента.

Австралийская парламентская сеть используется законодателями для ежедневной переписки и обсуждения политической стратегии со своими советниками. Взломщики получили доступ к электронным письмам членов парламента, контактным базам данных, а также к другим документам, хранящимся на компьютерах.

Парламент Австралии состоит из 226 членов, в период с 2011 года в общей сложности по внутренней  почте было переслано более 100 тыс. писем и документов для внутреннего пользования.

После того, как в результате проведенного расследования австралийские спецслужбы сделали «однозначный вывод», что китайская разведка была в это вовлечена, парламентский комитет безопасности был осведомлен о произошедшем инциденте. Один из участников проверки отмечает, что «она [парламентская сеть] была как открытый карьер. У китайских спецслужб был доступ ко всему».

Александр Ковалев, заместитель генерального директора компании Zecurion, отмечает: «Тот факт, что австралийские спецслужбы более двух лет не замечали атаку китайской разведки, говорит скорее не о низком уровне используемых систем безопасности, а о халатном отношении к внутренним документам парламента».

Уязвимость в популярном SDK для Android поставила под удар миллионы юзеров

Стали известны подробности уязвимости в популярном стороннем Android SDK EngageLab SDK, которая создаёт серьёзные риски для миллионов пользователей криптовалютных кошельков и цифровых приложений. По данным исследователей, брешь позволяла приложениям на одном устройстве обходить песочницу Android и получать несанкционированный доступ к закрытым данным других программ.

О проблеме рассказала команда Microsoft Defender Security Research. EngageLab SDK используется как сервис пуш-уведомлений.

Разработчики встраивают его в приложения, чтобы отправлять пользователям персонализированные уведомления и повышать вовлечённость в реальном времени. Но, как выяснилось, именно этот компонент оказался слабым звеном.

В Microsoft отметили, что заметная часть приложений с этим SDK относится к экосистеме криптокошельков и цифровых активов. Только такие программы суммарно набрали более 30 миллионов установок. А если учитывать и остальной софт с EngageLab SDK, общее число установок превышает 50 миллионов.

 

Проблема была обнаружена в версии 4.5.4. Речь идёт об уязвимости класса «intent redirection»: злоумышленник мог с помощью вредоносного приложения на том же устройстве манипулировать системными механизмами Android и получить доступ ко внутренним каталогам приложения, в которое был встроен уязвимый SDK. А это уже открывало путь к конфиденциальным данным.

Названия затронутых приложений Microsoft раскрывать не стала. При этом компания сообщила, что все обнаруженные приложения с уязвимыми версиями SDK уже удалены из Google Play. После ответственного раскрытия проблемы в апреле 2025 года разработчик EngageLab выпустил патч в версии 5.2.1.

На данный момент признаков того, что уязвимость реально использовалась в атаках, нет.

RSS: Новости на портале Anti-Malware.ru