Российские дипломаты помогают арестованному в Эстонии "агенту ФСБ"

Российские дипломаты помогают арестованному в Эстонии "агенту ФСБ"

Российские дипломаты помогают арестованному в Эстонии "агенту ФСБ"

Российское посольство готово оказать всю необходимую помощь 20-летнему россиянину, задержанному в Эстонии в минувшие выходные по подозрению в киберпреступлениях.

Эстонские власти считают, что он намеревался взломать сайты и сети госучреждений этой страны. Россиянин был задержан на погранпункте Нарва, на выезде из страны, и арестован, пишет vesti.ru.

В Таллине уверены, что он связан с российскими спецслужбами, но никаких доказательств этой связи и даже какого-то вмешательства пока так и не было предоставлено, сообщает "Россия 24".

Как пишут эстонские СМИ, задержанный молодой человек с хорошими IT-знаниями прибыл в страну "некоторое время назад" официально, с визой.

Со ссылкой на полицию безопасности Эстонии газета Postimees пишет, что еще дома этот "агент ФСБ" якобы получил от спецслужб России "основательные инструкции, что делать в Эстонии, на какие объекты обратить внимание, и как войти в их интернет-сети".

Для того, чтобы зафиксировать деятельность агента, полиция безопасности позволила ему какое-то время работать беспрепятственно, но подконтрольно, пишет издание.

При этом руководящая следствием государственный прокурор Инна Омблер заявила: "Сейчас, не раскрывая детали, можем сказать, что нанесения большого ущерба удалось избежать".

6 ноября суд по ходатайству прокурора дал санкцию на арест гражданина России, которому предъявлено подозрение в деятельности против Эстонской Республики и подготовке киберпреступления. Если он будет признан виновным, россиянину грозит лишение свободы на срок до 15 лет, передает "Интерфакс".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ExpressVPN для Windows устранили уязвимость слива IP за считаные дни

ИБ-команда ExpressVPN опубликовала информацию об уязвимости, закрытой в Windows-клиенте версии 12. Возможность раскрытия IP-адреса пользователя возникает при установке RDP-соединения на порту 3389.

Уведомление о найденной уязвимости было подано 25 апреля в рамках программы bug bounty, запущенной для ExpressVPN. К 30 апреля вышла сборка 12.101.0.45 с исправлениями; фикс разошелся по всем каналам распределения, получил одобрение автора находки, и к концу июня тикет был официально закрыт.

В появлении проблемы был повинен отладочный код, по недосмотру оставшийся в промышленных сборках VPN-клиента для Windows с 12.97 по 12.101.0.2-beta. Из-за этого трафик на порту 3389/TCP (его также использует RDP) не попадал в VPN-туннель с предусмотренным шифрованием.

В итоге IP юзера ExpressVPN и факт RDP-подключения к конкретному серверу могли быть слиты интернет-провайдерам и другим обитателям сети. История посещения сайтов при этом не раскрывалась, компрометация шифрования трафика тоже была невозможна.

Эксплойт уязвимости возможен лишь в том случае, когда автор атаки о ней знает и удастся спровоцировать трафик на порту 3389 — к примеру, заставить намеченную жертву зайти на вредоносный сайт из-под VPN.

Данная угроза актуальна для организаций: RDP в основном используется в корпоративном окружении.

Полтора года назад в ExpressVPN была устранена другая уязвимость раскрытия информации. Реализация функции раздельного туннелирования привнесла баг, из-за которого на сторону сливались DNS-запросы пользователей и, как следствие, история посещения веб-ресурсов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru