Сноуден опубликовал секретный доклад о кибератаках США

Сноуден опубликовал секретный доклад о кибератаках США

Сноуден опубликовал секретный доклад о кибератаках США

Правительство США санкционировало хакерские атаки на зарубежные политические партии и организации, сообщил бывший сотрудник Агентства национальной безопасности США Эдвард Сноуден. 

"Наше правительство санкционировало хакерские атаки на политические партии. Были допущены ошибки", — написал Сноуден в своем Twitter.

В подтверждение своих слов экс-сотрудник американских спецслужб опубликовал ссылку на документ, датированный 16 июля 2010 года. В нем под грифом "секретно" перечислены страны и международные организации.

Отдельным пунктом идут "зарубежные политические организации", в число которых вошли Народная партия Пакистана, ливанское движение Амаль, египетская партия "Братья-мусульмане", Индийская народная партия "Бхаратия Джаната" и "Фронт национального спасения" из Румынии.

 

 

Для публикации документа Сноуден выбрал время, когда в США разгорелся скандал вокруг обнародования Wikileaks 19252 электронных писем Национального комитета Демократической партии. Переписка свидетельствует, что партийные функционеры, вопреки правилам, высказывались за поддержку Хиллари Клинтон на праймериз в ущерб другому кандидату — сенатору Берни Сандерсу.

Представитель предвыборного штаба Клинтон со ссылкой на анонимных экспертов заявил, что сервера партии были взломаны российскими хакерами и что это якобы свидетельствует о намерении России помочь кандидату-республиканцу Дональду Трампу. Представители предвыборного штаба миллиардера категорически опровергли эту информацию, передает ria.ru.

В начале июня 2013 года Эдвард Сноуден обнародовал в СМИ сведения о программах слежки американских спецслужб за гражданами по всему миру. Власти США предъявили мужчине обвинения по трем статьям, по каждой из которых ему грозит до десяти лет тюрьмы.

 

Сноуден бежал из США в Гонконг, откуда 23 июня 2013 года прибыл в Москву. Россия предоставила ему временное убежище сроком на год при условии, что он прекратит деятельность против США. В августе 2014 года американец получил трехлетний вид на жительство.

Российских специалистов вновь атакует Форумный тролль

В «Лаборатории Касперского» зафиксировали новые атаки APT-группы «Форумный тролль» на территории России. Разосланные в октябре поддельные письма были адресованы политологам и экономистам, работающим в вузах и НИИ.

Весной в интервью Anti-Malware.ru Игорь Кузнецов, директор Kaspersky GReAT, рассказал, как им удалось поймать «Форумного тролля» и найти 0-day в Google Chrome.

Целью «Форумного тролля», как и прежде, являлось получение доступа к Windows-компьютерам российских специалистов. Чтобы заставить получателя перейти по вредоносной ссылке, его обвиняли в плагиате.

«Учёные часто становятся мишенью для злоумышленников, особенно если указывают контакты для связи в открытых источниках, — отметил эксперт Kaspersky GReAT Георгий Кучерин. — Фишинговые письма с обвинениями в плагиате могут вызвать тревогу у получателей из академической среды, поэтому риск угодить в такую ловушку высок».

Провокационные рассылки проводились от имени научной библиотеки eLibrary с поддельного адреса @e-library[.]wiki. Как оказалось, вводящее в заблуждение имя было зарегистрировано в марте 2025 года, а копия главной страницы elibrary.ru для фейкового сайта (уже заблокирован) была сделана еще в декабре 2024-го.

Поддельные письма предлагали ознакомиться с результатами проверки на плагиат, указанными ссылкой. При переходе по ней на машину загружался ZIP-файл, названный по фамилии получателя (отдавался только пользователям Windows, в противном случае визитера просили повторить попытку с правильного устройства).

 

Содержимым архива оказались папка .Thumbs с сотней безобидных картинок (видимо, для отвода глаз) и вредоносный LNK с ФИО адресата.

Клик по ярлыку запускал выполнение PowerShell-сценария. Скачанный скриптом пейлоад, в свою очередь, загружал DLL с сайта e-library[.]wiki, сохранял ее в папке %localappdata% и для закрепления в системе вносил изменения в реестр. Одновременно на машину загружался некий PDF-отчет с размытым текстом, якобы со свидетельствами плагиата.

Финальная полезная нагрузка (DLL) обеспечивала установку и запуск Tuoni — легитимного инструмента, обычно используемого для оценки защищенности инфраструктур по методу Red Teaming. В рамках октябрьских атак он открывал злоумышленникам доступ к устройствам жертв и позволял развить атаку в целевой сети.

Для хостинга C2 «тролли» по-прежнему использовали облачный сервис Fastly.net.

RSS: Новости на портале Anti-Malware.ru