WikiLeaks опубликовал новые секретные документы ЦРУ о кибершпионаже

WikiLeaks опубликовал новые секретные документы ЦРУ о кибершпионаже

WikiLeaks опубликовал новые секретные документы ЦРУ о кибершпионаже

Сайт WikiLeaks опубликовал в четверг очередную порцию секретных документов ЦРУ о программах кибершпионажа. Пакет документов о проекте Angelfire включает описание пяти программ, которые формируют систему для загрузки и осуществления работы программных закладок на зараженных компьютерах с операционной системой Windows.

Первая программа — Solartime — вносит изменения в загрузочный сектор раздела для установки на компьютер программных закладок Wolfcreek. В свою очередь Wolfcreek позволяет загрузить дополнительные программы ЦРУ для осуществления слежки. В систему также входит программа Keystone, которая осуществляет запуск вредоносных приложений на компьютере. Кроме того система содержит библиотеку скрытых файлов BadMFS для хранения используемых хакерами драйверов и программных закладок, пишет ria.ru.

Программы слежения установлены не в файловой системе, поэтому следы их работы практически отсутствуют. Также был разработан второй вариант системы установки вредоносных программ на компьютер — Windows Transitory File. Ее особенность состоит в том, что программы загружаются не отдельными компонентами на диск, а в виде промежуточных файлов для выполнения конкретной задачи: загрузки, добавления файлов, удаления файлов и т.д.

Публикация вошла в серию документов ЦРУ Vault 7, запущенную WikiLeaks 7 марта. Сообщалось, что эта публикация станет крупнейшей утечкой секретных данных разведывательного ведомства. Она включает более 8,7 тысячи документов и файлов, хранившихся в изолированной внутренней сети Центра по киберразведке, базирующегося в штаб-квартире ЦРУ в Лэнгли (штат Виргиния).

Cursor на базе Claude за 9 секунд удалил базу PocketOS и резервные копии

Компания PocketOS потеряла данные клиентов из-за действий ИИ-агента. Он обнаружил расхождения в учётных данных и решил самостоятельно устранить проблему, однако в результате удалил основную клиентскую базу и все резервные копии.

Об инциденте сообщил глава PocketOS Джер Крейн на своей странице в соцсети X:

«Вчера днём редактор Cursor на базе Claude Opus 4.6 удалил нашу базу данных и все резервные копии на уровне томов одним API-запросом к Railway, нашему поставщику инфраструктуры. На это ушло 9 секунд».

Как выяснилось, ассистент нашёл API-токен в одном из файлов, который не был связан с текущей задачей. Токен предназначался для работы с пользовательскими данными, но при этом давал полный доступ к облачной инфраструктуре, включая возможность удаления данных.

После инцидента Джер Крейн раскритиковал не только разработчиков ИИ-ассистента, но и Railway: по его словам, API-токен обладал явно избыточными правами. В итоге ошибка пользователя могла привести к крайне серьёзным последствиям. Ещё одной серьёзной недоработкой стало хранение резервных копий рядом с продуктивной базой.

PocketOS — стартап, развивающий сервис аренды автомобилей. У компании около 1600 клиентов.

RSS: Новости на портале Anti-Malware.ru