В США данные 650 тыс. избирателей продали на eBay

В США данные 650 тыс. избирателей продали на eBay

В США данные 650 тыс. избирателей продали на eBay

Личные данные участников выборов в штате Теннесси были обнаружены на машине для голосования, купленной на интернет-аукционе eBay. Всего было скомпрометированы данные 654517 избирателей, передает Gizmodo.

Известно, что хакеры приобрели на популярном аукционе машину для голосования ExpressPoll-5000 производства компании Election Systems & Software (ESS). Государственные органы часто реализуют подобное оборудование, выведенное из эксплуатации, будучи уверенными, что соблюдаются стандартные процедуры его списания, а информация об избирателях стирается из памяти устройств, пишет infowatch.ru.

Неизвестно, какие именно данные содержались в машине, но можно сказать, что обычно на таких устройствах хранятся имена, адреса, даты рождения, а также сведения о голосовании за политические партии, независимо от места участия в выборах и просьбы предоставить идентификацию.

Журналист Gizmodo недавно стал свидетелем того, как развлекались участники хакерской конференции DefCon в Лас-Вегасе. В специально организованной зоне «DefCon’s Voting Village» каждый желающий мог попробовать свои силы во взломе систем голосования. Команда победителей управилась за считанные минуты.

По словам экспертов по безопасности, информация об избирателях хранится на съемной карте памяти, которая вставляется в кард-ридер и может быть легко считана с любого компьютера. Даже если информация была стерта из машины, любой человек, получивший доступ к карте памяти, мог совершить нарушение личной информации.

Нарушение конфиденциальности – не единственная проблема взлома системы голосования. Недостаток в системе безопасности скомпрометированного устройства может быть использован хакерами для лишения десятков и даже сотен тысяч избирателей их голосов.

Американская избирательная система по сути представляет из себя «зоопарк»: каждый штат и даже каждый регион может выбрать собственную избирательную машину, выборы можно проводить с помощью автоматизированных средств или по классической модели, с использованием бумажных бюллетеней. По словам бывшего директора ФБР Джеймса Коми (James Comey), свои машины в избирательные округа США поставляют более десяти производителей.  С одной стороны, такая разрозненность и неуклюжесть системы позволяет предотвратить крупномасштабные взломы, а с другой, делает более уязвимыми перед хакерами отдельные кампании.

Выборы различного уровня в США часто становятся мишенью для злоумышленников. В начале лета компания Deep Root Analytics, сотрудничавшая с Национальным комитетом Республиканской партии в США, разместила в Сети данные 198 миллионов американских избирателей. В открытом доступе оказались имена людей, даты их рождения, адреса, номера телефонов. На скачивание базы объемом 1,1 ТБ у специалистов по кибербезопасности ушло более трех суток.

Из примеров региональных инцидентов можно вспомнить взлом системы регистрации избирателей в Иллинойсе летом 2016 г. В руки хакеров могли попасть личные данные, которые голосующие использовали при идентификации. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый macOS-вредонос с подписью Apple Developer заменяет Ledger Live

Специалисты из Jamf Threat Labs нашли новый вариант вредоносной программы для macOS, которая умудрилась пройти все защитные механизмы Apple — она была и подписана, и заверена с использованием настоящего сертификата Apple Developer.

Вредонос назывался Gmeet_updater.app и притворялся обновлением для Google Meet. Распространялся через .dmg-файл — это классика для macOS.

Несмотря на то что приложение было «официально одобрено» Apple, для запуска всё равно использовалась социальная инженерия: жертве нужно было кликнуть правой кнопкой мыши и выбрать «Открыть» — обход Gatekeeper для неподписанных приложений, только тут подпись как бы была.

Программа запускала некое SwiftUI-приложение с названием «Technician Panel» — якобы для отвода глаз, а параллельно связывалась с удалённым сервером и подтягивала дополнительные вредоносные скрипты.

Что делает этот инфостилер:

  • ворует пароли из браузеров (Safari, Chrome, Firefox, Brave, Opera, Waterfox);
  • вытаскивает текстовые файлы, PDF, ключи, кошельки и заметки Apple;
  • охотится за криптокошельками (Electrum, Exodus, Atomic, Ledger Live);
  • делает слепок системы с помощью system_profiler;
  • заменяет приложение Ledger Live на модифицированную и не подписанную версию с сервера злоумышленника;
  • отправляет всё украденное на хардкоденный сервер hxxp[:]//45.146.130.131/log.

Кроме кражи, вредонос умеет задерживаться в системе: прописывает себя в LaunchDaemons, создаёт скрытые конфиги и использует второй этап атаки — постоянный AppleScript, который «слушает» команды с сервера злоумышленника. Среди них — выполнение shell-скриптов, запуск SOCKS5-прокси и самоуничтожение.

Вишенка на торте — базовая защита от анализа. Если вирус понимает, что его крутят в песочнице, он «молча» прекращает активность и в системе появляется фиктивный демон с аргументом Black Listed.

Jamf выяснили, что сертификат разработчика с ID A2FTSWF4A2 уже использовался минимум в трёх вредоносах. Они сообщили об этом Apple — и сертификат аннулировали. Но осадочек, как говорится, остался: зловред вполне мог обойти все базовые фильтры macOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru