Почта сотрудника госдепа взломана хакерами

Почта сотрудника госдепа взломана хакерами

Почта сотрудника госдепа взломана хакерами

В пятницу стало известно о взломе почтового ящика высокопоставленного сотрудника подразделения Госдепартамента США, отвечающего за разведывательную деятельность в отношении России. Сообщившее об инциденте издание Foreign Policy не привело имени дипломата и не уточнило, о чем идет речь в 2 тыс. попавших в сеть электронных письмах.

Однако “Ъ” удалось выяснить, что жертвой хакерской атаки стал специалист по российской внутренней политике Роберт Отто, и изучить содержание его переписки. О взломе частного почтового ящика высокопоставленного сотрудника Госдепа США в пятницу вечером сообщило американское издание Foreign Policy. В статье не упоминалось имя жертвы хакеров, но уточнялось, что этот человек работает в бюро разведки и исследований Госдепа и отвечает за Россию. Информированный источник издания отметил, что данный эксперт считается «лучшим специалистом администрации США по России» и что «он более чем кто-либо осведомлен о том, что там (в РФ.— “Ъ”) происходит».

О том, что почта разведчика была взломана, журналисты узнали из письма, поступившего в редакцию от злоумышленника под псевдонимом Johnnie Walker. В письме была ссылка на архив, в котором содержалась переписка данного чиновника за последние два года. В статье уточняется, что он переписывался с «сотрудниками ЦРУ и других разведывательных служб, корреспондентами известных СМИ, неправительственными организациями и международными фондами», сообщает kommersant.ru.

Из статьи Foreign Policy следует, что за взломом могли стоять хакеры из России. Одним из доказательств этой версии, по мнению авторов статьи, служит тот факт, что впервые о содержании переписки сообщил некий «сомнительный крымский сайт», бывший сотрудник которого утверждает: этот ресурс спонсируется российскими спецслужбами (его название не приводилось).

Корреспондент “Ъ” потратил несколько часов, чтобы найти этот сайт или любую другую информацию о данном взломе в русскоязычном сегменте интернета, однако безрезультатно. Но найдя список сотрудников Бюро разведки и исследований Госдепа (их имена есть в телефонном справочнике на сайте ведомства) и «пробивая» их один за другим, “Ъ” удалось обнаружить ссылку на нужный архив.

Она была прикреплена к письму на английском языке, опубликованному кем-то 10 июля на ресурсе Pastebin (используется для публикации фрагментов текста).

Имя жертвы хакеров — Роберт Отто. Его должность — глава подразделения по российской внутренней политике в отделе по России и Евразии Бюро разведки и исследований Госдепартамента США. В сеть попали письма из его личного ящика (на сервере gmail), большая часть из них посвящена работе.

Значительную часть переписки составляют ссылки на статьи из российских изданий, которыми Роберт Отто делится со своими коллегами и друзьями или которые те присылают ему. Чаще всего речь идет о ссылках на материалы «Новой газеты», The New Times, «Слона», «Ведомостей», РБК, “Ъ”, «Эха Москвы», Meduza, The Insider. Часто встречаются ссылки на аналитические статьи Московского центра Карнеги.

Если посмотреть на содержание пересылаемых статей, то можно сделать вывод, что Роберта Отто и его партнеров по переписке интересуют самые разные аспекты российской внутренней политики.

Например, вероятность досрочных выборов в России, перспективы протестов дальнобойщиков, приватизация «Башнефти» и потенциал ОНФ.

Роберт Отто интересуется тем, что известные политические и общественные деятели пишут в соцсетях. В его письмах встречаются ссылки на твиты главы Центра стратегических разработок (ЦСР) Алексея Кудрина, главреда «Эха Москвы» Алексея Венедиктова и руководителя МИА «Россия сегодня» Маргариты Симоньян. Также его внимание привлекает страница в «ВКонтакте» экс-министра обороны самопровозглашенной Донецкой народной республики Игоря Стрелкова-Гиркина и посты в Facebook эксперта из МГИМО Валерия Соловья.

Множество писем посвящено кадровым перестановкам в разных российских государственных структурах и тому, насколько влиятельным является тот или иной госдеятель. Так, к одному из них прикреплен семистраничный профайл на руководителя администрации президента РФ Антона Вайно (собранный из открытых источников). В другой цепочке писем обсуждается, кто где сидит на заседаниях Совета безопасности РФ и что это может означать. Несколько писем посвящены перемещению Вячеслава Володина из администрации президента в Госдуму. В другой группе писем высказываются гипотезы, что может содержаться в тех или иных секретных указах президента РФ, в частности, в каком из них речь идет о назначении Сергея Королева на пост главы Службы экономической безопасности ФСБ РФ. При этом Владимира Путина Роберт Отто и его партнеры по переписке нередко называют просто «Пу».

Госдеп пока не подтвердил и не опроверг подлинность писем. Также неизвестно, был ли этот случай взлома единичным или входил в серию кибератак.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Новая цепочка 0-day для iPhone открыла путь шпионскому софту

Несмотря на санкции и регулярные разоблачения, коммерческие шпионские компании продолжают работать на удивление изощрённо. Новый отчёт Google Threat Intelligence Group (GTIG) показывает: один из самых известных игроков рынка — Intellexa — не просто выжил под давлением, а превратился в одного из крупнейших охотников за уязвимостями нулевого дня.

Intellexa, созданная как поставщик шпионского софта и прославившаяся инструментом Predator, сумела выстроить гибкую инфраструктуру, обходить международные ограничения и собирать цепочки эксплойтов быстрее большинства конкурентов.

По данным Google, с 2021 года компания стоит за 15 уникальными zero-day — внушительная доля от всех критических 0-day, которые TAG обнаруживала за эти годы.

Речь идёт о возможности удалённого выполнения кода, выхода за пределы песочницы, повышении прав в iOS, Android, Chrome и даже архитектуре ARM Mali.

Причём Intellexa всё чаще не пишет эксплойты сама: компания активно закупает части цепочек у внешних разработчиков, что указывает на целую скрытую «экосистему поставщиков» внутри индустрии коммерческого слежения.

Особое внимание исследователей привлекла сложная цепочка атак на iOS, которую внутри Intellexa называют smack. Она включает инструмент для анализа бинарников Mach-O прямо в памяти и позволяет загружать и выполнять код без записи на устройство.

Начинается атака с уязвимости CVE-2023-41993 в Safari, позволяющей получить произвольный доступ к памяти. Любопытная деталь: тот же компонент JSKit, лежащий в основе RCE, ранее замечали в кампаниях якобы российских киберпреступников. Похоже, Intellexa купила этот эксплойт на стороне.

Судя по отладочным строкам, компания располагает как минимум семью вариантами эксплойтов для iOS. После первичного проникновения цепочка использует ещё две уязвимости — CVE-2023-41991 и CVE-2023-41992 — чтобы получить системные привилегии. Финальный модуль PREYHUNTER разворачивает шпионские компоненты: watcher и helper.

 

Watcher выполняет функции собственной «системы безопасности» — отслеживает подозрительные нюансы вроде включённого режима разработчика или установленных защитных приложений и прекращает атаку, если что-то идёт не так. Helper обеспечивает закрепление в системе и выполняет разведку: перехват VoIP-звонков, кейлоггинг, доступ к камере.

По словам Google, такие модули работают как фильтр: операторы сначала проверяют, действительно ли заражение прошло успешно, и только потом запускают полноценный Predator.

Intellexa расширяет и способы доставки атак. Исследователи зафиксировали использование рекламных сетей и сторонних площадок для скрытого снятия цифровых отпечатков пользователей и перенаправления их на вредоносные серверы.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru