Госдеп нашел почти 3000 секретных писем на компьютере помощницы Клинтон

Госдеп нашел почти 3000 секретных писем на компьютере помощницы Клинтон

Госдеп нашел почти 3000 секретных писем на компьютере помощницы Клинтон

Госдепартамент США обнаружил, что Хума Абедин, ближайшая помощница Хиллари Клинтон, отправила 2,8 тысячи внутриведомственных документов с домашнего компьютера, сообщает издание Daily News.

К компьютеру также имел доступ бывший муж Абедин, американский конгрессмен Энтони Уинер. Госдеп уже сообщил о находке суду.

Клинтон в бытность госсекретарем вела служебную переписку через личный почтовый сервер. ФБР в 2015-2016 годах проводило в связи с этим расследование на предмет возможной утечки секретной информации. Бюро не нашло в действиях Клинтон состава преступления, хотя установило, что около ста писем содержали секретную информацию. Еще около 30 тысяч писем Клинтон удалила вопреки правилам, сославшись на то, что они носили частный характер, передает ria.ru.

Новости о ходе расследования против Клинтон оказали большое влияние на ее популярность в преддверии президентских выборов в 2016 году, которые экс-госсекретарь проиграла Дональду Трампу.

В разгар скандала также появилась информация о том, что Хума Абедин пересылала секретные электронные письма Клинтон на свой, общий с Уинером, компьютер.

В августе Федеральный суд Вашингтона распорядился, чтобы Госдепартамент возобновил поиск служебной переписки по делу о гибели американцев в ливийском Бенгази, в частности корреспонденции помощников Клинтон Хумы Абедин, Шерил Миллс и Джейкоба Салливана.

В 2012 году в результате атаки на посольство в Бенгази были убиты четыре американца, в том числе посол США в Ливии Кристофер Стивенс. Республиканцы подозревали Клинтон в том, что Госдеп не обеспечил безопасность граждан США. Парламентское расследование не дало каких-либо результатов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый macOS-вредонос с подписью Apple Developer заменяет Ledger Live

Специалисты из Jamf Threat Labs нашли новый вариант вредоносной программы для macOS, которая умудрилась пройти все защитные механизмы Apple — она была и подписана, и заверена с использованием настоящего сертификата Apple Developer.

Вредонос назывался Gmeet_updater.app и притворялся обновлением для Google Meet. Распространялся через .dmg-файл — это классика для macOS.

Несмотря на то что приложение было «официально одобрено» Apple, для запуска всё равно использовалась социальная инженерия: жертве нужно было кликнуть правой кнопкой мыши и выбрать «Открыть» — обход Gatekeeper для неподписанных приложений, только тут подпись как бы была.

Программа запускала некое SwiftUI-приложение с названием «Technician Panel» — якобы для отвода глаз, а параллельно связывалась с удалённым сервером и подтягивала дополнительные вредоносные скрипты.

Что делает этот инфостилер:

  • ворует пароли из браузеров (Safari, Chrome, Firefox, Brave, Opera, Waterfox);
  • вытаскивает текстовые файлы, PDF, ключи, кошельки и заметки Apple;
  • охотится за криптокошельками (Electrum, Exodus, Atomic, Ledger Live);
  • делает слепок системы с помощью system_profiler;
  • заменяет приложение Ledger Live на модифицированную и не подписанную версию с сервера злоумышленника;
  • отправляет всё украденное на хардкоденный сервер hxxp[:]//45.146.130.131/log.

Кроме кражи, вредонос умеет задерживаться в системе: прописывает себя в LaunchDaemons, создаёт скрытые конфиги и использует второй этап атаки — постоянный AppleScript, который «слушает» команды с сервера злоумышленника. Среди них — выполнение shell-скриптов, запуск SOCKS5-прокси и самоуничтожение.

Вишенка на торте — базовая защита от анализа. Если вирус понимает, что его крутят в песочнице, он «молча» прекращает активность и в системе появляется фиктивный демон с аргументом Black Listed.

Jamf выяснили, что сертификат разработчика с ID A2FTSWF4A2 уже использовался минимум в трёх вредоносах. Они сообщили об этом Apple — и сертификат аннулировали. Но осадочек, как говорится, остался: зловред вполне мог обойти все базовые фильтры macOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru