Злоумышленники распространяют вредоносные коды через социальную сеть Барака Обамы

Злоумышленники распространяют вредоносные коды через социальную сеть Барака Обамы

Компания Websence сообщила, что социальная сеть my.barackobama.com, созданная в рамках предвыборной кампании Барака Обамы, теперь используется злоумышленниками для распространения вредоносных кодов.

Аналитики этой компании обнаружили как минимум один троянский код, находящийся на сайте Обамы. По словам представителей Websence, предлагаемый троян злоумышленники маскируют под безобидное программное обеспечение.

Изначально сеть my.barackobama.com создавалась для объединения групп пользователей, поддерживающих политику Обамы и его общественные взгляды. Однако сейчас здесь создано много фиктивных аккаунтов, которые применяются только с одной целью - распространить как можно больше вредоносного программного обеспечения.

Есть в этой сети и несколько поддельных блогов, где размещены видео-ролики, ведущие по ссылкам на порносайты с вирусами, а также файлы, для просмотра которых у пользователей якобы не хватает на компьютере какого-либо кодека, который предлагается скачать. Однако при более подробном рассмотрении эти кодеки оказываются троянами и сетевыми червями.

Источник

Расследование ФБР показало, как офисный принтер может «донести» на вас

В США разворачивается история, больше похожая на шпионский сериал, чем на сухую сводку Минюста. И одну из ключевых ролей в ней сыграл офисный принтер. 9 января федеральные прокуроры предъявили обвинения Аурелио Луису Перес-Лугонесу — ИТ-специалисту подрядной компании, работавшей с государственными структурами.

Его обвиняют в незаконном хранении информации, связанной с национальной безопасностью. При этом речь не идёт о передаче секретных данных — по крайней мере, напрямую этого в материалах дела не утверждается.

Широкий резонанс история получила после того, как в рамках расследования агенты ФБР провели обыск у журналистки Washington Post Ханны Натансен. По данным Минюста, Перес-Лугонес переписывался с ней и обсуждал конфиденциальные темы. Натансен известна публикациями о влиянии администрации Дональда Трампа на федеральные ведомства.

Но самая неожиданная деталь всплыла в аффидевите (PDF) ФБР. Именно он показывает, каким образом следствие вышло на подозреваемого. Как утверждают правоохранители, Перес-Лугонес пытался вынести данные из SCIF — защищённого помещения для работы с секретной информацией — довольно хитрым способом.

Вместо прямой печати классифицированного отчёта он якобы делал скриншоты экрана, обрезал их и вставлял в документ Microsoft Word. Расчёт был простой: если печатается не секретный файл, а обычный Word-документ с картинками, принтерные логи не выдадут ничего подозрительного. Даже название файла он выбрал максимально нейтральное — вроде «Microsoft Word – Document1».

Однако расчёт не оправдался. Как выяснилось, системы контроля у работодателя Перес-Лугонеса позволяют не только видеть стандартные метаданные печати — имя файла, время и пользователя, — но и восстанавливать копии самих распечатанных документов. В результате следователи получили доступ к тем самым изображениям со скриншотами секретных материалов.

Кроме того, в материалах дела упоминается ещё один эпизод: подозреваемого якобы заметили за тем, как он открывает секретный документ и делает письменные заметки, постоянно переводя взгляд с экрана на блокнот. Каким образом это было зафиксировано, прямо не говорится, но контекст явно намекает на видеонаблюдение внутри защищённого помещения.

RSS: Новости на портале Anti-Malware.ru