WikiLeaks опубликовал вторую часть документов ЦРУ

WikiLeaks опубликовал вторую часть документов ЦРУ

WikiLeaks опубликовал вторую часть документов ЦРУ

7 марта 2017 года, Wikileaks начала публикацию дампа под кодовым названием Vault 7, содержащего подробности работы Центрального разведывательного управления (ЦРУ) США. Первая публикация получила название «Год зеро» (Year Zero) и содержала 8761 документов и файлов из закрытой сети Центра радиотехнической и электронной разведки ЦРУ в Лэнгли.

Сегодня, 23 марта 2017 года, на Wikileaks была опубликована вторая партия документов, дамп получил название «Темная материя» (Dark Matter). На этот раз бумаги посвящены ряду проектов ЦРУ, при помощи которых спецслужбы заражают технику Apple (Mac, iPhone) устойчивой малварью, которая продолжает «жить» в прошивке даже после переустановки ОС.

В бумагах описаны такие инструменты, как Sonic Screwdriver — механизм, предназначенный для выполнения кода на периферийном устройстве, пока Mac загружается. С его помощью атакующий может начать атаку, например, с USB-флешки, даже если требуется пароль прошивки (firmware password). В документах говорится, что само ЦРУ использовало для хранения вредоносного кода модифицированные адаптеры Thunderbolt-to-Ethernet, сообщает xakep.ru.

DarkSeaSkies – имплантат, «вживляющийся» в EFI на Apple MacBook Air, содержит инструменты DarkMatter, SeaPea и NightSkies, для EFI, пространства ядра и пространства пользователя, соответственно.

Triton – малварь для macOS, в том числе, инфектор Dark Mallet и EFI-версия DerStarke. Согласно бумагам, версия DerStarke1.4 и руководство для нее появились в 2013 году. При этом документы гласят, что специалисты ЦРУ продолжают обновлять и совершенствовать свой арсенал,  и работа над DerStarke2.0 велась уже в 2016 году.

Также среди бумаг представлена инструкция для NightSkies 1.2. Данный инструмент существует с 2008 года и предназначен для смартфонов iPhone. Согласно описанию NightSkies, он устанавливается на чистые устройства, только вышедшие с конвейеров фабрик. Для установки необходим физический доступ к устройству. То есть ЦРУ давно имеет возможность внедряться в логистическую цепочку Apple, заражая устройства прямо «из коробки».

Напомню, что после публикации первой части дампа представители Apple заявили, что исправления для багов, которые эксплуатировало ЦРУ, уже выпущены и волноваться не о чем. Публикацию новых документов в Apple пока не прокомментировали.

Фальшивые моды для Minecraft заражают Windows и крадут данные геймеров

Поклонникам Minecraft стоит насторожиться: под видом безобидных модов для игры злоумышленники начали распространять вредоносные программы для Windows. Об угрозе предупредили специалисты компании F6, которая занимается технологиями для борьбы с киберугрозами.

Речь идёт о зловреде WeedHack. Его маскируют под «полезные» моды, читы и инструменты для дюпа (для быстрого получения игровых ресурсов нечестным способом).

Распространяют такие файлы через короткие ролики в TikTok: пользователю показывают заманчивое видео, а ссылку на скачивание оставляют в описании.

На первый взгляд всё выглядит вполне привычно для игровой среды. Но вместо полезного дополнения человек получает инфостилер — вредоносное приложение, которое незаметно собирает данные с компьютера и отправляет их злоумышленникам.

Самое неприятное в этой схеме то, что вредоносный файл действительно может работать как мод для Minecraft, не вызывая сразу подозрений. Пока пользователь думает, что просто установил очередное дополнение к игре, зловред параллельно загружает дополнительные модули с управляющих серверов и запускает скрытые механизмы автозапуска.

По данным F6, возможности у WeedHack довольно широкие. Он может красть учётные данные более чем из 40 браузеров, токены сессий Minecraft и Discord, а также данные криптокошельков — как из браузерных расширений, так и из некоторых десктопных приложений.

Кроме того, вредонос способен добраться до папки tdata Telegram. С такими данными злоумышленники могут попытаться войти в аккаунт пользователя без ввода кода аутентификации.

В F6 также отмечают, что в продвинутой версии WeedHack умеет больше, чем обычный стилер. По сути, он может превращаться в полноценный троян, открывающий удалённый доступ к устройству жертвы.

Отдельно интересно, как устроена сама схема распространения. По данным аналитиков, WeedHack распространяется по модели «вредонос как услуга» (Malware-as-a-Service).

Специалисты выяснили, что значительная часть связанных с ней доменов была зарегистрирована в зоне .RU. Всего удалось выявить 20 доменов, из которых 14 использовались как управляющие серверы, веб-панели или резервные площадки. После обращения CERT F6 все 14 доменов в зоне .RU были заблокированы. Также компания направила обращения для блокировки доменов в зоне .CY, жалобы на файлообменники, через которые распространялись вредоносные JAR-файлы, и запросы в TikTok на удаление роликов с опасными ссылками.

RSS: Новости на портале Anti-Malware.ru