ФБР опросит сотни человек, расследуя утечки ЦРУ на сайте Wikileaks

ФБР опросит сотни человек, расследуя утечки ЦРУ на сайте Wikileaks

ФБР опросит сотни человек, расследуя утечки ЦРУ на сайте Wikileaks

Федеральное бюро расследований США (ФБР) в рамках расследования утечек ЦРУ на сайте Wikileaks готовится опросить несколько сотен, а возможно и более тысячи человек, пишет издание New York Times.

Ранее WikiLeaks опубликовал более 8,7 тысячи документов и файлов, хранившихся во внутренней сети Центра по киберразведке, базирующегося в штаб-квартире ЦРУ в Лэнгли. Сайт сообщил, что первая часть публикации составляет менее 1% от общего объема документов.

Издание New York Times пишет, что ЦРУ пытается оценить ущерб от утечки, а ФБР занимается расследованием, пытаясь выяснить, на ком лежит ответственность за утечку. Следователи полагают, что утечка является работой не "вражеского иностранного государства", а "недовольного инсайдера".

В связи с этим ФБР готовится опросить любого, кто имел доступ к информации, — "группу людей, куда входит по меньшей мере несколько сотен человек, а возможно и более тысячи", пишет газета.

Представитель разведки сообщил, что информация, большая часть которой является технической документацией, могла быть получена с сервера вне ЦРУ. Однако он не исключил вероятности того, что утечка могла произойти через сотрудника в самом управлении, отмечает издание, пишет ria.ru.

Во вторник сайт WikiLeaks со ссылкой на конфиденциальные документы сообщил, что американское консульство во Франкфурте-на-Майне выполняет функции "хакерского" центра ЦРУ, действующего в Европе, на Ближнем Востоке и в Африке. По мнению сотрудников сайта, из документов следует, что хакерам ЦРУ выдавали дипломатические паспорта и обеспечивали прикрытием со стороны госдепартамента. Один из опубликованных документов представляет собой список инструкций для направляющихся во Франкфурт-на-Майне "кибервзломщиков" ЦРУ. На вопрос о целях пребывания в консульстве сотрудникам ведомства рекомендовалось отвечать, что они занимаются технической консультацией.

В среду источники сообщили агентству Рейтер, что в ЦРУ знали об утечке с прошлого года и ищут возможный источник утечек среди контрактных сотрудников, работавших с ЦРУ. Телеканал CNN сообщил, что ФБР и ЦРУ расследуют утечки на сайте WikiLeaks. По его информации, начато уголовное дело на федеральном уровне.

Троян ClipBanker маскируют под инструмент для настройки прокси на GitHub

Эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию: на GitHub под видом специализированного инструмента распространяется троян ClipBanker, который умеет подменять адреса криптокошельков в буфере обмена и таким образом красть криптовалюту.

По данным исследователей, зловред маскируется под Proxifier — программу, которую нередко используют разработчики и системные администраторы для настройки работы приложений через прокси в защищённых средах.

Схема выглядит особенно опасной ещё и потому, что ссылка на заражённый репозиторий оказалась в топе выдачи популярных поисковиков. А значит, пользователь может наткнуться на неё почти так же легко, как на обычный легитимный софт.

Сама атака идёт через довольно длинную цепочку заражения. В репозитории размещён архив с исполняемым файлом и текстовым документом. На первый взгляд всё выглядит правдоподобно: в текстовом файле лежат ключи активации, а исполняемый файл якобы запускает установку нужной программы.

Но на деле этот исполняемый файл оказывается вредоносной обёрткой над настоящим инсталлятором Proxifier. В итоге пользователь действительно видит привычное окно установки безобидного софта и может даже не заподозрить подвоха. Параллельно в систему незаметно проникает ClipBanker.

Главная задача этого трояна — следить за буфером обмена. Если пользователь копирует адрес криптокошелька, зловред может незаметно заменить его на адрес, подконтрольный злоумышленникам. В результате деньги уходят совсем не туда, куда планировал отправитель.

В «Лаборатории Касперского» отмечают, что среди потенциальных жертв есть и пользователи из России. А сама история лишний раз показывает, что даже GitHub, которому в ИТ-среде обычно доверяют, не гарантирует безопасность автоматически.

RSS: Новости на портале Anti-Malware.ru