Хакер под угрозой тюрьмы помог правительству США защитится от кибератак

Хакер под угрозой тюрьмы помог правительству США защитится от кибератак

Экс-лидер хакерской группировки LulzSec Эктор Монсегур, которому грозило длительное тюремное заключение за организацию кибератак и хищение данных банковских карт, согласился сотрудничать с американским правительством и помог предотвратить не менее 300 хакерских атак на сети государственных учреждений, а также сдал своих бывших соратников.

Ожидается, что уже сегодня будет вынесен приговор известному хакеру Эктору Монсегуру, бывшему лидеру группировки LulzSec, также работавшего с Anonymous. Как стало известно из документов суда, сторона обвинения просит вынести ему мягкое наказание за «экстраординарное» сотрудничество с правительством, сообщает russian.rt.com.

Из судебных документов, которые оказались в распоряжении The New York Times, стало известно, что Монсегур помог предотвратить не менее 300 кибератак на сети государственных органов, в том числе Пентагона, NASA, Конгресса США, а также частных компаний, что предотвратило многомиллионные потери.

Летом 2011 года власти США арестовали 28-летнего хакера, причастного к атакам на сайты крупных международных компаний, правоохранительных органов и правительственных ведомств. После этого Монсегур начал сотрудничать со следствием и работать в качестве информатора ФБР.

Так, он подговорил хакеров из группировки Anonymous обойти защиту интернет-сайтов государственных структур ряда стран и похитить оттуда определённую информацию, сообщает The New York Times. Впоследствии эти данные загружались на серверы, контролируемые американскими спецслужбами.

Как утверждает американская газета, на счету Монсегура и его сообщников сотни атак на правительственные учреждения Ирана, Нигерии, Сирии, Пакистана, Турции, Польши, Ирака и Бразилии, совершённых в 2012 году. По его наводке ещё семь участников Anonymous были арестованы в США, Великобритании и Ирландии. Так, интернет-активист и музыкант Джереми Хаммонд, участник международной группы хакеров Anonymous, взломавший серверы частной разведывательной компании Statfor и передавший содержавшуюся на них информацию порталу WikiLeaks, приговорён к десяти годам тюремного заключения судьёй Лореттой Преской.

Изначально Монсегуру грозил более чем 20-летний срок, но теперь, после того, как прокуратура попросила судью о снисхождении, он может провести в тюрьме менее двух лет. 

Телегу заподозрили в перехвате трафика и скрытой модерации

Сторонний клиент Telegram под названием «Телега», который в последние недели стал быстро набирать популярность на фоне проблем с доступом к Telegram в России, оказался в центре нового скандала. Группа анонимных исследователей заявила, что приложение якобы использует схему «Человек посередине» и может вмешиваться в трафик между пользователем и серверами Telegram.

Суть претензии такая: «Телега», по версии авторов анализа, работает не как обычный клиент Telegram, который напрямую подключается к дата-центрам мессенджера, а как промежуточное звено.

Исследователи утверждают, что приложение сначала получает с собственного API список серверов, которые подменяют стандартные адреса Telegram, а затем перенастраивает подключение клиента на инфраструктуру «Телеги».

На этом подозрения не заканчиваются. По данным анализа APK-файла и нативной библиотеки клиента, в «Телеге» якобы встроен дополнительный RSA-публичный ключ, которого нет в официальном клиенте Telegram. Исследователи утверждают, что этот ключ принимают серверы «Телеги», но не серверы самого Telegram. Из этого они делают вывод, что приложение потенциально способно перехватывать первичное рукопожатие MTProto, а значит — оказываться «посередине» между пользователем и настоящим сервером мессенджера.

 

Именно такой сценарий теоретически открывает дорогу к классической MITM-схеме: договориться с клиентом об одном ключе шифрования, с Telegram — о другом, а весь трафик между ними просматривать, сохранять или даже изменять. Независимого публичного подтверждения того, что это действительно происходило в реальной эксплуатации, на данный момент нет, но сама архитектура вызвала у исследователей серьёзные вопросы.

Отдельно в анализе упоминается ещё один тревожный момент: в «Телега», как утверждается, по умолчанию отключена Perfect Forward Secrecy. В обычном Telegram этот механизм нужен затем, чтобы даже в случае компрометации одного ключа нельзя было расшифровать старую переписку. Здесь же, по версии авторов разбора, использование PFS может управляться удалённо через конфиг с серверов «Телега».

 

Ещё одна претензия касается секретных чатов. Исследователи утверждают, что в клиенте они фактически отключены удалённым флагом и входящие запросы на секретный чат могут просто игнорироваться. То есть пользователь может даже не узнать, что кто-то пытался начать с ним зашифрованный сквозным шифрованием диалог.

Кроме того, в приложении нашли и признаки собственной системы модерации и фильтрации. По данным анализа, «Телега» может обращаться к отдельному API, чтобы проверять пользователей, каналы, чаты и ботов по внутреннему «чёрному списку». Если объект попадает под фильтр, клиент показывает заглушку о недоступности материала, причём внешне это может выглядеть так, будто ограничение наложила сама платформа.

Дополнительный резонанс вызвали найденные на поддоменах «Телега» тестовые стенды с названиями Zeus и Cerberus. Авторы анализа связывают их с системой обработки запросов на блокировку контента и оперативной модерацией сообщений, в том числе с ИИ-анализом, автоудалением и автобаном. Но здесь тоже важно оговориться: речь идёт именно о найденных тестовых панелях, а не о доказанном использовании всех этих инструментов в боевой среде.

Напомним, сегодня мы также писали, что команда мессенджера «Телега» прокомментировала обсуждение вокруг происхождения приложения и его технологической базы. Поводом стали публикации, в которых поднимались вопросы о возможной связи сервиса со структурами VK.

RSS: Новости на портале Anti-Malware.ru