Хакер Guccifer заявил, что за кибератаками в США стояли Госдеп, ЦРУ, АНБ

Хакер Guccifer заявил, что за кибератаками в США стояли Госдеп, ЦРУ, АНБ

Румынский хакер Марсель Лехел Лазар, известный под псевдонимом Guccifer, в интервью Fox News заявил, что кибератаками в ходе предвыборной кампании в США руководили сами американские власти.

По мнению Лазара, за его "тезкой" хакером Guccifer 2.0, предположительно, взломавшим серверы Национального комитета Демократической партии, стояли не российские спецслужбы, как утверждают американские политики и СМИ.

"Я думаю, Guccifer 2.0 — дело рук самих американцев. Guccifer 2.0 — это дело рук людей из Госдепартамента, кибернетического командования АНБ и проекта Vault 7 ЦРУ", — сказал Лазар. По его словам, к такому выводу он пришел на основании своего 15-летнего хакерского опыта.

Лазар не отрицает, что в прошлом взломал компьютеры более сотни американцев, включая помощника Хиллари Клинтон Сидни Блюменталя, бывшего госсекретаря Колина Пауэлла и членов семьи Бушей. При этом он использовал для кибератак российские прокси-серверы "из-за скорости", пишет ria.ru.

Американские спецслужбы считают хакера, известного как Guccifer 2.0, причастным к кибератаке на серверы Национального комитета Демпартии. По их утверждениям, взлом был произведен по указанию Москвы. Сам Guccifer 2.0 опроверг эти обвинения.

В конгрессе США идут независимые расследования по поводу якобы имевшего место вмешательства Москвы в выборы президента США в ноябре 2016 года. Этот же вопрос изучает специальный прокурор Роберт Мюллер, который параллельно проверяет связи окружения Дональда Трампа с Россией.

Все обвинения базируются на докладе разведывательного сообщества США, в котором, однако, доказательств причастности России к вмешательству не приводилось. Несмотря на то что расследование еще не завершено, администрация Барака Обамы, а затем и конгресс США ввели санкции против Москвы.

Российские власти неоднократно опровергали эти обвинения, указывая на их бездоказательность. Глава МИД Сергей Лавров подчеркивал, что нет никаких фактов, подтверждающих предполагаемое "российское вмешательство".

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Разбор атак watering hole выявил новый бэкдор для macOS

Минувшей осенью эксперты ESET выявили кампанию кибершпионажа, направленную против участников демократического движения в Гонконге. Авторы атак использовали метод watering hole для раздачи через эксплойт незадокументированного macOS-зловреда — бэкдор, которому было присвоено кодовое имя DazzleSpy.

С этой целью злоумышленники взломали сайт гонконгской радиостанции D100 и внедрили на его страницы фреймы, загружающие эксплойт CVE-2021-1789. Соответствующая уязвимость в движке WebKit была закрыта в феврале 2021 года.

В результате отработки вредоносного кода на машине жертвы запускался промежуточный бинарник Mach-O — исполняемый в памяти простейший загрузчик. Этот зловред скачивает с указанного адреса целевую полезную нагрузку и запускает ее с правами root, используя эксплойт CVE-2021-30869 (устранена в сентябре).

Анализ DazzleSpy показал, что бэкдор обладает богатым набором функций и способен совершать следующие действия:

  • собирать информацию о зараженной системе;
  • выполнять произвольные шелл-команды;
  • составлять списки содержимого папок, проводить поиск файлов, переименовывать их, переносить и сливать на сторону;
  • открывать и завершать сессию screen (удаленного админа);
  • выводить данные из памяти iCloud Keychain с помощью эксплойта CVE-2019-8526 (актуален для macOS версий ниже 10.14.4);
  • удалять себя с компьютера.

Координаты C2-сервера DazzleSpy (IP-адрес и порт) жестко прописаны в коде. При установке связи вредонос использует TLS-хэндшейк, а затем кастомный протокол для обмена данными.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru