Сотрудница АНБ вынесла секретные документы в колготках

Сотрудница АНБ вынесла секретные документы в колготках

Бывшая сотрудница Агентства национальной безопасности США (АНБ) Риэлити Виннер (Reality Winner) призналась, что спрятала в колготках конфиденциальные документы, чтобы вынести их из офиса и передать журналистам, сообщает CBS News.

Двадцатипятилетняя женщина была арестована ФБР в июне 2017 г.  Лингвист по образованию, она работала переводчиком в офисе АНБ, расположенном в городе Аугуста (штат Джорджия). Следствие обвиняет Виннер в разглашении данных о том, что «российские хакеры» якобы оказали влияние на ход выборов президента США в 2016 г. Поначалу она утверждала, что распечатала секретный доклад и несколько дней держала его в ящике стола, после чего сожгла. Однако, затем девушка призналась, что сохранила документ, чтобы отправить его в СМИ (речь идет о портале Intercept, который первым опубликовал информацию), пишет infowatch.ru.

«Я сложила документы пополам в моих колготках», - сказала Виннер, отвечая на вопрос следователя о том, как ей удалось пронести доклад.  По словам обвиняемой, она решила, что общественность должна ознакомиться с результатами отчета. «О себе я в этот момент не думала… Мне казалось, что все наши методы и так известны, а данный отчет будет лишь каплей в море», - заявила она на допросе. Виннер отмечает, что не стремилась стать вторым Эдвардом Сноуденом (сотрудником ЦРУ и АНБ, который слил в СМИ и порталу WikiLeaks множество секретной информации).

Судебный процесс над Риэлити Виннер планируется начать в марте 2018 г. За утечку государственных секретов ей грозит до 10 лет лишения свободы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимости в WinRAR стали любимыми у APT-групп в начале 2024 года

Киберпреступные группировки, работающие по крупным целям, в начале 2024 года использовали уязвимости в софте для удалённого доступа и популярном архиваторе WinRAR.

Об одной из таких уязвимостей мы писали в середине 2023 года — CVE-2023-38831. Тогда разработчики WinRAR устранили возможность выполнения вредоносного кода в Windows.

Спустя считаные дни после выхода патчей CVE-2023-38831 уже была замечена в атаках на трейдеров. А в следующем месяце злоумышленники выпустили фейковый эксплойт для дыры в WinRAR, который распространял троян VenomRAT на GitHub.

Эксперты «Лаборатории Касперского» изучили данные об атаках APT-групп за 2023 год — начало 2024 года. Оказалось, что в первом квартале 2024-го киберпреступники чаще всего задействовали бреши, позволяющие внедрить команды и обойти аутентификацию.

Помимо WinRAR и инструментов разграничения доступа (например, Windows SmartScreen), атакующих интересовал софт Ivanti, где не так давно нашли две уязвимости — CVE-2024-21887 и CVE-2023-46805.

 

Дыры в WinRAR заняли третье место по частоте эксплуатации. Эффективность их использования в целевых кибератаках объясняется тем, что выбранная жертва не всегда может распознать подозрительные архивные файлы.

Кроме упомянутой уже CVE-2023-38831 в WinRAR, злоумышленники полюбили бреши CVE-2017-11882 и CVE-2017-0199 в MS Office.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru