WikiLeaks опубликовал вторую часть документов ЦРУ

WikiLeaks опубликовал вторую часть документов ЦРУ

WikiLeaks опубликовал вторую часть документов ЦРУ

7 марта 2017 года, Wikileaks начала публикацию дампа под кодовым названием Vault 7, содержащего подробности работы Центрального разведывательного управления (ЦРУ) США. Первая публикация получила название «Год зеро» (Year Zero) и содержала 8761 документов и файлов из закрытой сети Центра радиотехнической и электронной разведки ЦРУ в Лэнгли.

Сегодня, 23 марта 2017 года, на Wikileaks была опубликована вторая партия документов, дамп получил название «Темная материя» (Dark Matter). На этот раз бумаги посвящены ряду проектов ЦРУ, при помощи которых спецслужбы заражают технику Apple (Mac, iPhone) устойчивой малварью, которая продолжает «жить» в прошивке даже после переустановки ОС.

В бумагах описаны такие инструменты, как Sonic Screwdriver — механизм, предназначенный для выполнения кода на периферийном устройстве, пока Mac загружается. С его помощью атакующий может начать атаку, например, с USB-флешки, даже если требуется пароль прошивки (firmware password). В документах говорится, что само ЦРУ использовало для хранения вредоносного кода модифицированные адаптеры Thunderbolt-to-Ethernet, сообщает xakep.ru.

DarkSeaSkies – имплантат, «вживляющийся» в EFI на Apple MacBook Air, содержит инструменты DarkMatter, SeaPea и NightSkies, для EFI, пространства ядра и пространства пользователя, соответственно.

Triton – малварь для macOS, в том числе, инфектор Dark Mallet и EFI-версия DerStarke. Согласно бумагам, версия DerStarke1.4 и руководство для нее появились в 2013 году. При этом документы гласят, что специалисты ЦРУ продолжают обновлять и совершенствовать свой арсенал,  и работа над DerStarke2.0 велась уже в 2016 году.

Также среди бумаг представлена инструкция для NightSkies 1.2. Данный инструмент существует с 2008 года и предназначен для смартфонов iPhone. Согласно описанию NightSkies, он устанавливается на чистые устройства, только вышедшие с конвейеров фабрик. Для установки необходим физический доступ к устройству. То есть ЦРУ давно имеет возможность внедряться в логистическую цепочку Apple, заражая устройства прямо «из коробки».

Напомню, что после публикации первой части дампа представители Apple заявили, что исправления для багов, которые эксплуатировало ЦРУ, уже выпущены и волноваться не о чем. Публикацию новых документов в Apple пока не прокомментировали.

Мошенники придумали новый способ обхода антидропперских мер

Злоумышленники нашли новый способ обходить меры по противодействию выводу похищенных средств — через криптовалютные операции. Причём исполнители зачастую даже не подозревают, что участвуют в мошеннической схеме. В отличие от классических сценариев, новая модель не требует передачи банковских карт третьим лицам: владельцы карт выполняют операции с криптовалютой, не осознавая, что тем самым помогают обналичивать украденные деньги.

Вознаграждение за такие операции обычно составляет 1–2% от суммы. О схеме говорится в исследовании компании DLBI по мониторингу даркнета, с результатами которого ознакомились «Известия».

По оценке DLBI, новая схема обладает высокой устойчивостью к банковским антифрод-системам: владелец карты формально осведомлён обо всех транзакциях и доступен для проверок, что снижает подозрительность операций.

Как отмечает руководитель ИТ-подразделения агентства «Полилог», эксперт Регионального общественного центра интернет-технологий (РОЦИТ) Людмила Богатырева, злоумышленники активно перестраивают свои подходы на фоне усиленной борьбы с дропами и дропперством. В частности, такие схемы маскируются под легальные операции по покупке криптовалюты или, наоборот, по её выводу в фиат.

По словам менеджера образовательного проекта Servicepipe Ивана Горячева, масштабы применения этой схемы продолжают расти. Этому способствует её простота, ориентация на массовый «наём» и хорошая масштабируемость через мессенджеры и социальные сети.

Классические схемы с дропами стали для преступников слишком рискованными, дорогими и неудобными из-за криминализации такой деятельности. В результате срок «жизни» дропа, как отмечалось ранее, уже в мае не превышал нескольких дней — ещё на этапе внедрения новых мер. Побочным эффектом этого процесса в июле стал даже коллапс на наркорынке.

При этом и новая схема, по мнению эксперта платформы «Мошеловка», заместителя руководителя проекта «За права заёмщиков» Александры Пожарской, несёт серьёзные юридические риски для участников. Налицо корыстный мотив и действия в интересах третьих лиц, что может повлечь уголовную ответственность. Управляющий партнёр компании «Провъ» Александр Киселёв уточняет, что уже сформировавшаяся судебная практика учитывает осознание преступного характера операций, согласованность действий с организаторами схемы и получение выгоды.

При этом, как подчёркивает эксперт агентства «Цифровые коммуникации» Кирилл Карамзин, классические дропы полностью не исчезли: «Традиционная “аренда” карты на месяц за фиксированную плату никуда не делась. Через карту могут провести, например, 500 тысяч или 1 млн рублей, а затем вернуть её владельцу. Но даже при возврате карты такие действия остаются незаконными».

Глава комитета Госдумы по финансовому рынку Анатолий Аксаков напомнил, что привязка банковских счетов к ИНН направлена в том числе на то, чтобы отличать легальную подработку от мошеннических схем. По его словам, человеку, однажды совершившему сомнительную операцию, не позволят повторить её вновь.

Главный юрист продуктовой группы «Контур.Эгида» и Staffcop Ольга Попова даёт простой совет тем, кто не хочет стать дропом «втёмную»: «Нужно придерживаться одного принципа — всё, что принадлежит вам, должно оставаться только вашим, и никто не имеет права этим пользоваться».

RSS: Новости на портале Anti-Malware.ru