Топ-менеджер ФРС США ушел в отставку из-за утечки секретной информации

Топ-менеджер ФРС США ушел в отставку из-за утечки секретной информации

Глава одного из 12 банков, составляющих основу Федеральной резервной системы США, Джеффри Лэкер объявил об отставке с поста президента Федерального резервного банка (ФРБ) Ричмонда в связи с причастностью к утечке конфиденциальной информации о планах американского ЦБ, сообщает Bloomberg.

«Я сожалею, что нарушил правила и подтвердил информацию, которая должна была оставаться конфиденциальной. Мое поведение не соответствовало этим важным правилам конфиденциальности», — говорится в заявлении Лэкера.

Отставка главы ФРБ Ричмонда стала итогом расследования, проведенного самой ФРС при участии Министерства юстиции США и Федерального бюро расследований, в ходе которого выяснилось, что в октябре 2012 года Лэкер нарушил правила общения с аналитиками, а затем не предоставил руководству ФРС полный отчет об этой беседе.

Сам Лэкер признал, что, когда в телефонном разговоре с ним аналитик компании Medley Global Advisors упомянула детали обсуждения членами комитета по открытым рынкам ФРС планов расширения программы количественного смягчения, он должен был отказаться от комментариев или незамедлительно завершить разговор, пишет rbc.ru.

«Вместо этого я не стал это отрицать, не сообщил о невозможности комментировать эти детали и продолжил разговор», — пояснил банкир, отметив, что лишь позднее осознал, что его молчание было воспринято как подтверждение озвученной информации.

Представляющий интересы Лэкера партнер юридической фирмы McGuireWoods Ричард Галлен заявил газете New York Times, что его клиент помогал Минюсту в выяснении обстоятельств дела и по завершении расследования был проинформирован о том, что обвинений в отношении него выдвинуто не будет.

Накануне, 4 апреля, на сайте ФРС США появилось заявление с благодарностью властям США за помощь в расследовании утечки из комитета по открытым рынкам. В свою очередь, пресс-служба ФРБ Ричмонда сообщила, что до назначения нового президента обязанности главы банка будет исполнять его первый вице-президент Марк Муллиникс.

«Федеральная резервная система уделяет приоритетное внимание защите информации. Мы ожидаем, что каждый из наших сотрудников будет соблюдать все принятые нормы и стандарты поведения», — говорится в заявлении ФРБ.

В то же время опрошенные Bloomberg эксперты отмечают, что отставка Лэкера не дает ответа на вопрос, кто же все-таки был виновником утечки информации из недр ФРС.

«История не окончена. Целый ряд различных деталей указывает на то, что Лэкер не был основным источником информации», — заявил агентству бывший советник совета управляющих ФРС Эндрю Левин.

Бывший главный экономист комитета по банковскому, жилищному и городскому развитию сената США Аарон Клейн также отметил, что отставка Лэкера пока вызывает больше вопросов, чем дает ответов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критическая дыра в WordPress-плагине WP-Automatic используется в атаках

Киберпреступники пытаются использовать в атаках критическую уязвимость в плагине WP‑Automatic для сайтов на WordPress. В случае успешной эксплуатации брешь позволяет получить полный контроль над целевым веб-ресурсом.

Проблему, о которой идёт речь, отслеживают под идентификатором CVE-2024-27956. По шкале CVSS ей присвоили почти максимальный балл — 9,9.

«Уязвимость представляет собой возможность SQL-инъекции и создаёт серьёзные риски для владельцев веб-сайтов, поскольку злоумышленники могут получить несанкционированный доступ», — пишут специалисты WPScan в официальном уведомлении.

«Например, атакующие создают аккаунты с правами администратора, загружают вредоносные файлы и получают полный контроль над ресурсом».

По словам исследователей, проблема кроется в механизме аутентификации, реализованном в плагине WP-Automatic. Условный злоумышленник может обойти его с помощью SQL-запросов к базе данных.

В тех атаках, которые удалось отследить экспертам, CVE-2024-27956 используется для отправки несанкционированных запросов к БД и создания учётных записей уровня администратора (имена обычно начинаются на «xtw»).

После этого злоумышленники могут менять код и загружать любые файлы. В данных кампаниях атакующие устанавливают бэкдор и обфусцируют вредоносный код.

С 13 марта 2024 года команда Patchstack отследила уже 5,5 млн попыток эксплуатации CVE-2024-27956.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru