Сын Дональда Трампа опубликовал свою переписку с Wikileaks

Сын Дональда Трампа опубликовал свою переписку с Wikileaks

Сын Дональда Трампа опубликовал свою переписку с Wikileaks

Дональд Трамп-младший опубликовал свою переписку с сайтом Wikileaks в сентябре—октябре 2016 года — перед выборами президента США, на которых победил его отец Дональд Трамп. Трамп-младший сделал это после того, как переписка, представленная в Конгресс, была передана неизвестными источниками журналу The Atlantic.

Переписка в личном чате в твиттере начинается с сообщения Wikileaks 20 сентября 2016 года: сайт предупреждает Трампа-младшего, что противники его отца скоро запустят ресурс о связи Дональда Трампа с Владимиром Путиным. Трамп-младший отвечает, что не знает, кто стоит за этим ресурсом, но благодарит Wikileaks.

Затем, 3 октября, Wikileaks просит Трампа-младшего публично прокомментировать слова Хиллари Клинтон о том, что проще было бы атаковать Джулиана Ассанжа с беспилотника. Сын Трампа отвечает, что слова Клинтон уже были прокомментированы и просит рассказать, какой слив про кандидата от демократов Wikileaks анонсировали в своем твиттере.

На это Wikileaks ничего не отвечает и больше Трамп-младший ничего не пишет в этой переписке. При этом Wikileaks продолжил писать в личный чат, последнее сообщение датировано 11 июля 2017 года.

Например, уже после победы Трампа на выборах, Wikileaks предлагает его сыну подумать, не стоит ли назначить Ассанжа послом США в Австралии.

  • Переписка Трампа-младшего была передана следователям, которые изучают возможное влияние России на выборы президента США. Ранее американская разведка заявляла, что Москва использовала Wikileaks для распространения информации, полученной русскими хакерами при взломе штаба противника Трампа Хиллари Клинтон.
  • Дональд Трамп в ноябре 2017 года заявил, что доверяет выводам разведки, но при этом верит и Путину, который считает, что Россия не вмешивалась в выборы. Самого Трампа также подозревают в возможных связях с Россией в предвыборный период. Бывший глава его предвыборного штаба Пол Манафорт отправлен под домашний арест.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru