С помощью вируса была украдена секретная военная информация Южной Кореи

Была обнаружена утечка 1715 файлов с зараженных вирусом компьютеров, содержащих секретную военную информацию южно-корейских вооруженных сил, а так же планы войны против Северной Кореи.

Сон Ен сан, член южно- корейского Парламента, председатель Комитета Национальной Обороны, потребовал от Министерства Обороны предоставить детали об утечке.

Согласно информации, утечка произошла в первом квартале этого года, во время проведения анализа секретных данных. Во время работы компьютеры тринадцати офицеров были заражены неизвестным вирусом.

Поскольку все компьютеры были заражены одним и тем же вирусом, очевидно, что был один источник атаки. Южная Корея подозревает в этом своего Северного соседа.

По данным МО, это самая крупная утечка информации с момента основания Центра кибербезопасности, созданного для борьбы с подобными атаками.

Как заявил Сон Ен сан, даже если военные планы были устаревшими и более не классифицируются как секретные, они все еще представляют угрозу национальной безопасности.

По словам законодателя, обнаружившего утечку, если планы военных действий попадут в руки противника, они могут нанести серьезный удар по военным операциям независимо от периода сохранения секретности. В условиях возрастающего напряжения в отношениях Южной и Северной Кореи утечка или утеря военной секретной информации дежурным офицером может повлечь за собой серьезные последствия.

Чиновники Южной Кореи обеспокоены увеличением количества подобного рода утечек, а так же случаев намеренной продажи секретной информации служащими. Ранее публиковалось, что вирусы передающие информацию были найдены в компьютерной сети двух крупнейших производителей в оборонной промышленности Южной Кореи. Одному из них Hyundai Heavy Industries была поставлена задача создания первых в стране AEGIS-эсминцев типа King Sejong the Great.

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимости LogoFAIL в UEFI затрагивают сотни устройств Intel, Acer, Lenovo

В коде UEFI различных вендоров выявлены множественные уязвимости, позволяющие с с помощью картинки внедрить в систему буткит. Угроза с условным названием LogoFAIL актуальна для устройств с архитектурой x86 и ARM.

Корнем зла являются компоненты UEFI, отвечающие за парсинг изображений, — библиотеки, которые вендоры используют для показа логотипов при загрузке системы. Уязвимости, которым было присвоено общее имя LogoFAIL, обнаружили аналитики из ИБ-компании Binarly.

В ходе исследования площади атаки, связанной с использованием кастомных или устаревших парсеров в UEFI, эксперты обнаружили множество возможностей для внедрения вредоносной картинки / логотипа в системный раздел EFI (ESP) или в неподписанные секции обновления прошивки.

Эксплуатация таких уязвимостей, по словам исследователей, позволяет угнать поток исполнения и обойти спецзашиту (безопасную загрузку), в том числе аппаратные механизмы Intel Boot Guard, AMD Hardware-Validated Boot и ARM TrustZone-based Secure Boot.

 

Как показывает практика, вредоносы, внедряемые подобным образом, обеспечивают злоумышленникам постоянное и незаметное присутствие в системе. Атака LogoFAIL еще более скрытна: она не нарушает целостность среды исполнения, так как не требует модификации прошивки либо загрузчика ОС — как в случае с BlackLotus или BootHole.

 

Поскольку LogoFAIL безразлично, какой CPU использует жертва, данная проблема затрагивает многих вендоров и чипмейкеров. Исследователи уже установили, что она актуальна для сотен устройств Intel, Acer, Lenovo, а также для UEFI-прошивок производства AMI, Insyde и Phoenix.

Все затронутые поставщики уже оповещены о новой угрозе. Подробные результаты исследования Binarly представит 6 декабря на конференции Black Hat Europe, которая в этом году проводится в Лондоне.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru