WikiLeaks опубликовала новые секретные документы ЦРУ

WikiLeaks опубликовала новые секретные документы ЦРУ

Организация WikiLeaks опубликовала инструкцию по использованию программы Центрального разведывательного управления (ЦРУ) США "Плачущий ангел" (Weeping Angel). Об этом сообщается на официальном сайте организации.

Как следует из публикации, секретная программа разработана для многофункциональных телевизоров Samsung F Series. Ранее WikiLeaks сообщала, что "Плачущий ангел" позволяет производить звукозапись при помощи вмонтированного в телевизор микрофона, с последующей отправкой данных в ЦРУ, пишет tass.ru.

Данный инструмент был разработан ЦРУ совместно с британской службой контрразведки MI-5. В сообщении отмечается, что основой для "Ангела" послужила более ранняя британская программа под названием "Распространение".

"Плачущий Ангел" - новая публикация WikiLeaks из серии Vault 7 ("кодовое название крупнейшей серии утечек материалов ЦРУ - прим. ТАСС). WikiLeaks 7 марта приступила к публикации массива данных о различных способах кибершпионажа, применяемых ЦРУ. Из этой информации, к примеру, следовало, что ведомство в Лэнгли разработало программы, позволяющие производить слежку при помощи мобильных телефонов, а также технологии, благодаря которым можно получить доступ к смартфонам по всему миру. Последние позволяют считывать аудиотрафик и электронные сообщения, в том числе в популярных мессенджерах WhatsApp и Telegram.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Киберпреступники пробили MITRE через бреши в Ivanti Connect Secure

MITRE стала жертвой киберпреступников правительственного уровня, которые воспользовались уязвимостями нулевого дня (0-day) в Ivanti Connect Secure. Представители корпорации уже подтвердили факт киберинцидента.

Как выяснилось в ходе расследования кибератаки, злоумышленникам удалось скомпрометировать среду для сетевых экспериментов, исследований и виртуализации (NERVE — Networked Experimentation, Research, and Virtualization Environment).

«Неизвестные киберпреступники провели разведку, изучили наши сети и воспользовались уязвимостями в Ivanti Connect Secure для атаки на нашу виртуальную частную сеть», — объясняет Лекс Крамптон из MITRE.

«Атакующим удалось обойти многофакторную аутентификацию с помощью перехвата сессии».

В киберкампании фигурировали две уязвимости — CVE-2023-46805 (8,2 балла по шкале CVSS) и CVE-2024-21887 (9,1 балла по CVSS). Эти бреши позволяют обойти аутентификацию и запустить произвольные команды в системе жертвы.

После получения доступа злоумышленники перемещались по сети латерально и в итоге взломали инфраструктуру VMware с помощью скомпрометированного аккаунта администратора.

Вектор атаки сработал, и киберпреступники смогли развернуть бэкдор и веб-шеллы, а затем начали собирать внутренние данные.

«NERVE — это наша сеть для совместной работы, предоставляющая сетевые ресурсы, а также возможности хранения и вычисления. Пока нет никаких признаков того, что инцидент затронул системы партнёров или основную корпоративную сеть MITRE», — пишет корпорация.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru