Администрация Трампа выводит Киберкомандование ВС из подчинения АНБ

Администрация Трампа выводит Киберкомандование ВС из подчинения АНБ

Администрация Трампа выводит Киберкомандование ВС из подчинения АНБ

Администрация президента Дональда Трампа завершает подготовку проекта реформирования Киберкомандования Вооруженных сил США, которое будет выведено из подчинения Агентства национальной безопасности (АНБ). Об этом сообщило в субботу информационное агентство Associated Press (AP).

Согласно сведениям его источников, подробности плана реформы все еще прорабатываются. Официально проект предполагается обнародовать в течение предстоящих нескольких недель. Основная задача состоит в том, чтобы сделать Киберкомандование Вооруженных сил более независимым от АНБ, которое в основном занимается сбором разведывательной информации о телефонных переговорах и электронной переписке по всему миру. План отражает новые направления деятельности Киберкомандования перед лицом таких реалий, как рост угрозы кибератак и диверсий со стороны террористических группировок и враждебных Вашингтону государств, передает tass.ru.

14 апреля прошлого года первый заместитель министра обороны США Роберт Уорк сообщил телекомпании CNN о первом случае применения кибероружия против террористической группировки "Исламское государство" (ИГ, запрещена в РФ). Уорк не разъяснил, о каком именно типе вооружений идет речь, и где оно было применено.

Как сообщала в июне газета The New York Times, арсенал кибероружия США за минувший год продемонстрировал свою неэффективность в борьбе с деятельностью в интернете ИГ. К такому заключению пришла еще прежняя администрация Барака Обамы, которая, однако, предпочла не афишировать свой вывод и делегировала новому президенту страны Трампу задачу исправлять положение к лучшему.

Наиболее красноречивыми примерами источники назвали недавние теракты в Великобритании и Иране. Временные успехи принесла и крупная операция под кодовым названием "Сияющая симфония" (Glowing Symphony), которая была подготовлена по приказу экс-министра обороны Эштона Картера и проведена в ноябре прошлого года силами АНБ и Киберкомандования ВС США.

По данным издания, разочарование результатами операции было настолько велико, что в администрации Обамы предприняла попытки сместить директора АНБ, главу Киберкомандования ВС адмирала Майкла Роджерса, который, по мнению Вашингтона, был слишком сосредоточен на традиционных формах шпионажа и диверсий против враждебных государств. Однако было принято решение не трогать Роджерса, когда появились сведения о намерении Трампа назначить его директором национальной разведки, координирующей все 16 спецслужб США.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru