АНБ США 10 лет прослушивало телефоны пассажиров Air France

АНБ США 10 лет прослушивало телефоны пассажиров Air France

АНБ США 10 лет прослушивало телефоны пассажиров Air France

Под слежкой американских спецслужб на протяжении более десяти лет находились пассажиры французской авиакомпании Air France. Технические возможности позволяли получать информацию в режиме реального времени, сообщает газета Le Monde со ссылкой на архивные материалы перебежчика Эдварда Сноудена.

В 2005 году Агентство национальной безопасности США приступило к отслеживанию гражданских самолетов по всему миру для недопущения терактов 11 сентября в Нью-Йорке. Наиболее уязвимыми для террористов считались Air France и мексиканская авиакомпания Air Mexico. Письмо АНБ об опасности французских и мексиканских перевозчиков поступило в адрес двадцати получателей американского разведывательного сообщества, пишет rg.ru.

Сбор сведений проводился в режиме реального времени. Самолет отслеживался разведывательными спутниками каждые две минуты. Пассажиру достаточно было включить смартфон, чтобы попасть в поле зрения АНБ. Необходимым условием было нахождение авиалайнера на высоте порядка десяти тысяч метров. Затем наземные станции перехватывали сигнал со спутника и передавали пользователю. Вначале фиксировалось местонахождение звонившего гражданина. Сверка полученных данных со списками пассажиров позволяла установить конкретного абонента.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Червь TheMoon активно эксплойтит 10-балльную уязвимость в роутерах Linksys

Эксперты фиксируют новые атаки сетевого червя TheMoon на маршрутизаторы. Самоходный зловред активно сканирует сети интернет-провайдеров в поисках устройств Linksys с критической уязвимостью CVE-2025-34037.

Данная проблема безопасности представляет собой возможность инъекции команд, которая возникла из-за неадекватной санации ввода скриптами /tmUnblock.cgi и /hndUnblock.cgi, доступными по HTTP на порту 8080.

Эксплойт не требует аутентификации (в запрос можно включить произвольные учетные данные — к примеру, «admin», дефектные CGI все равно не будут проверять подлинность), и позволяет через атаку zero-click выполнить на устройстве любую шелл-команду.

Степень опасности CVE-2025-34037 оценена в 10 баллов из 10 возможных по шкале CVSS. Ее наличие подтверждено для десятка моделей роутеров Linksys серии Е; не исключено, что уязвимости также подвержены сетевые устройства WAG, WAP, WES, WET, WRT и точки доступа Wireless-N.

Проводя сканирование, сетевой червь подключается к роутерам на порту 8080/ TCP и проверяет модель и версию прошивки. Обнаружив подходящую мишень, вредонос подает эксплойт-запрос, запускающий выполнение небольшого шелл-скрипта для загрузки бинарника ELF MIPS весом 2 Мбайт — копии TheMoon.

Зараженное устройство сразу начинает искать другие мишени по списку, вшитому в код зловреда (670 блоков IP-адресов, в основном /21 и /24). Также на нем на произвольном порту < 1024 временно запускается HTTP-сервер для раздачи полезной нагрузки новым жертвам.

Пока вредонос просто расширяет свои владения, однако в его коде обнаружены строки, указывающие на возможность создания C2-канала. Видимо, позднее зараженные устройства будут приобщены к ботнету для сдачи в аренду другим злоумышленникам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru