Хакеры взломали почтовые ящики республиканцев в Иллинойсе

Хакеры взломали почтовые ящики республиканцев в Иллинойсе

Хакеры взломали почтовые ящики республиканцев в Иллинойсе

Исполнительный директор Республиканской партии в американском штате Иллинойс Ник Клитцинг заявил о том, что хакеры взломали ряд почтовых ящиков членов партии, пишет газета Chicago Tribune.

Ранее газета New York Times со ссылкой на источники в разведке сообщила, что хакеры взломали Национальный комитет Республиканской партии (RNC). Слухи о кибератаке появились летом, но тогда республиканцы их опровергли.

По словам Клитцинга, партия обнаружила на сайте DCLeaks.com информацию, хранившуюся на 18 почтовых ящиках. Как писала New York Times, по мнению американских спецслужб, этот веб-сайт якобы является оплотом "подконтрольной группы" главного управления российского Генерального штаба.

Клитцинг отметил, что в июне ФБР сообщило партии о взломе некоторых ее почтовых ящиков, но не уточнило, что это стало известно в ходе федерального расследования деятельности России в национальной политической системе США. По словам республиканца, данные, хранившиеся на взломанных серверах, датируются 2015 годом и не связаны с президентскими выборами 2016 года, пишет ria.ru.

Сообщения о взломе Нацкомитета республиканцев — часть общего сюжета с обвинениями в адрес иностранных хакеров, которые якобы пытались повлиять на результат выборов президента США. Эти обвинения активно распространяли до и после выборов представители демократов, а штаб Дональда Трампа относился к ним скептически.

Ранее газета Washington Post сообщила, что ЦРУ пришло к выводу, что Россия вмешивалась в ход выборов, чтобы помочь Трампу стать президентом.

В октябре министерство внутренней безопасности и офис директора национальной разведки США заявили о причастности российского правительства к кибератакам в Штатах, при этом никаких доказательств этого предъявлено не было. После выборов Белый дом заявил, что в день голосования никакой повышенной активности хакеров не было.

Комментируя позицию американских властей, президент России Владимир Путин ранее заявил, что в опубликованных во время предвыборной кампании документах нет ничего в интересах Москвы, а истерика нагнетается, чтобы отвлечь внимание от содержания бумаг. Пресс-секретарь главы государства Дмитрий Песков называл обвинения "абсолютно голословными".

Группа Stan Ghouls усилила атаки в СНГ и заинтересовалась IoT

«Лаборатория Касперского» разобрала свежую кампанию кибергруппы Stan Ghouls, которая в конце 2025 года активно атаковала организации в странах СНГ — от России до Казахстана, Кыргызстана и Узбекистана. Под удар попали финансовые компании, промышленные предприятия и ИТ-бизнес. В целом набор инструментов у злоумышленников остался прежним, но инфраструктуру они заметно обновили, плюс, похоже, начали присматриваться к атакам на IoT.

Stan Ghouls ведёт целевые кампании как минимум с 2023 года и уже успела выработать узнаваемый почерк.

Группировка использует собственные вредоносные загрузчики на Java и регулярно «освежает» инфраструктуру, регистрируя новые домены под каждую волну атак. Основной интерес злоумышленников, по оценке экспертов, по-прежнему связан с финансовой выгодой, но элементы кибершпионажа тоже не исключаются.

Сценарий атак выглядит классически, но исполнен аккуратно. Всё начинается с фишинговых писем с вредоносными PDF-вложениями. Письма тщательно подгоняются под конкретных жертв и пишутся на локальных языках.

 

Часто они маскируются под официальные уведомления — например, «предупреждение от прокуратуры» или «постановление районного суда». Внутри PDF скрыта ссылка: переход по ней запускает вредоносный загрузчик. Отдельно жертву просят установить Java, якобы без неё документ нельзя открыть.

 

После этого загрузчик скачивает легитимный софт для удалённого администрирования — NetSupport, который злоумышленники используют для полного контроля над заражённой системой. Ранее ключевым инструментом Stan Ghouls был коммерческий RAT STRRAT (он же Strigoi Master), и группа продолжает полагаться на проверенные решения, не меняя их без необходимости.

По данным «Лаборатории Касперского», в рамках этой кампании злоумышленники атаковали более 60 целей — довольно внушительное число для таргетированной операции. Это говорит о наличии ресурсов для ручного управления десятками скомпрометированных устройств одновременно.

Отдельный интерес вызвал один из доменов, использовавшихся в прошлых кампаниях группы. На нём исследователи обнаружили файлы, связанные с известным IoT-зловредом Mirai. Это может указывать на расширение арсенала Stan Ghouls и попытки группы попробовать себя в атаках на умные устройства.

Эксперты продолжают отслеживать активность группировки и предупреждать клиентов о новых кампаниях.

RSS: Новости на портале Anti-Malware.ru