Администрация Трампа выводит Киберкомандование ВС из подчинения АНБ

Администрация Трампа выводит Киберкомандование ВС из подчинения АНБ

Администрация Трампа выводит Киберкомандование ВС из подчинения АНБ

Администрация президента Дональда Трампа завершает подготовку проекта реформирования Киберкомандования Вооруженных сил США, которое будет выведено из подчинения Агентства национальной безопасности (АНБ). Об этом сообщило в субботу информационное агентство Associated Press (AP).

Согласно сведениям его источников, подробности плана реформы все еще прорабатываются. Официально проект предполагается обнародовать в течение предстоящих нескольких недель. Основная задача состоит в том, чтобы сделать Киберкомандование Вооруженных сил более независимым от АНБ, которое в основном занимается сбором разведывательной информации о телефонных переговорах и электронной переписке по всему миру. План отражает новые направления деятельности Киберкомандования перед лицом таких реалий, как рост угрозы кибератак и диверсий со стороны террористических группировок и враждебных Вашингтону государств, передает tass.ru.

14 апреля прошлого года первый заместитель министра обороны США Роберт Уорк сообщил телекомпании CNN о первом случае применения кибероружия против террористической группировки "Исламское государство" (ИГ, запрещена в РФ). Уорк не разъяснил, о каком именно типе вооружений идет речь, и где оно было применено.

Как сообщала в июне газета The New York Times, арсенал кибероружия США за минувший год продемонстрировал свою неэффективность в борьбе с деятельностью в интернете ИГ. К такому заключению пришла еще прежняя администрация Барака Обамы, которая, однако, предпочла не афишировать свой вывод и делегировала новому президенту страны Трампу задачу исправлять положение к лучшему.

Наиболее красноречивыми примерами источники назвали недавние теракты в Великобритании и Иране. Временные успехи принесла и крупная операция под кодовым названием "Сияющая симфония" (Glowing Symphony), которая была подготовлена по приказу экс-министра обороны Эштона Картера и проведена в ноябре прошлого года силами АНБ и Киберкомандования ВС США.

По данным издания, разочарование результатами операции было настолько велико, что в администрации Обамы предприняла попытки сместить директора АНБ, главу Киберкомандования ВС адмирала Майкла Роджерса, который, по мнению Вашингтона, был слишком сосредоточен на традиционных формах шпионажа и диверсий против враждебных государств. Однако было принято решение не трогать Роджерса, когда появились сведения о намерении Трампа назначить его директором национальной разведки, координирующей все 16 спецслужб США.

Под видом очистки macOS юзерам подсовывают команды для запуска инфостилеров

Microsoft описала новую волну ClickFix-атак, нацеленных на пользователей macOS. Злоумышленники публикуют фейковые инструкции по очистке диска, оптимизации хранилища и решению системных проблем. На деле эти советы сводятся к одному: убедить пользователя скопировать и вставить команду в Терминал.

После запуска такая команда не чинит систему, а скачивает и выполняет вредоносный скрипт.

В кампаниях используются инфостилеры Macsync, Shub Stealer и AMOS, перехватывающие пароли, данные iCloud, документы, содержимое связки ключей (Keychain), данные браузеров и криптокошельков.

Трюк работает за счёт социальной инженерии. Пользователь сам запускает команду, которая выглядит как лайфхак. Внутри она может быть закодирована в Base64, а затем через стандартные инструменты macOS — curl, base64, gunzip, osascript — загружает и выполняет удалённый код. При этом нет привычного установщика или приложения, которое можно было бы заметить в Finder.

 

Такой подход помогает обходить часть защитных механизмов macOS. Например, Gatekeeper обычно проверяет скачанные приложения, но здесь вредоносный код приходит через Терминал и запускается по инициативе самого пользователя.

Microsoft выделяет несколько вариантов кампании. В одном случае загрузчик на zsh проверяет систему, ищет признаки русской или СНГ-раскладки, а затем подтягивает AppleScript-инфостилер. Он собирает данные браузеров, Keychain, iCloud, документы и артефакты мессенджеров и криптокошельков, упаковывает их в архив и отправляет злоумышленникам.

 

В другом сценарии скрипт закрепляется в системе через LaunchAgent в ~/Library/LaunchAgent/, после чего пейлоад ищет активный C2-сервер и выполняет новые команды прямо в памяти. Ещё один вариант устанавливает вредоносный Mach-O-файл в /tmp, разворачивает скрытый бэкдор и LaunchDaemon, чтобы запускаться с повышенными правами после перезагрузки.

Особое внимание злоумышленники уделяют криптокошелькам. Вредоносные скрипты ищут Trezor Suite, Ledger, Exodus, Electrum и другие приложения. В некоторых случаях легитимные кошельки могут подменяться троянизированными версиями, внешне похожими на настоящие.

Для устойчивости вредоносные компоненты маскируются под обновления Google, например через поддельный GoogleUpdate и LaunchAgent с названием вроде com.google.keystone.agent.plist. Такой канал позволяет не только украсть данные сразу, но и сохранить удалённый доступ к системе.

Apple уже обновила сигнатуры XProtect, а начиная с macOS 26.4 добавила защиту от вставки подозрительных команд в Терминал.

RSS: Новости на портале Anti-Malware.ru