АНБ допустило утечку "Красного диска" — проекта киберкомандования США

АНБ допустило утечку "Красного диска" — проекта киберкомандования США

АНБ допустило утечку "Красного диска" — проекта киберкомандования США

Новая утечка затронула Агентство национальной безопасности (АНБ) — стало известно содержание конфиденциального жесткого диска, принадлежащего подразделению. Виртуальный образ диска содержит более 100 гигабайт данных проекта военной разведки под кодовым названием «Красный диск» («Red Disk»). Этот образ принадлежит Разведывательному управлению армии США, известному как INSCOM.

Образ диска был оставлен на общедоступном сервере хранения Amazon Web Services без пароля, следовательно, его мог загрузить любой пользователь. Это, кстати, не первый инцидент с утечкой, связанный с такими хранилищами.

Крис Викери (Chris Vickery), директор исследования киберрисков в фирме UpGuard, обнаружил эти данные и проинформировал правительство об утечке. Впоследствии хранилище защитили, однако его владелец остается неизвестным.

Эта утечка поспособствовала очередному раскрытию секретных правительственных данных. Представители INSCOM пока не смогли дать никаких комментариев по поводу этого инцидента.

Просочившийся образ представляет собой снимок файловой системы, являющийся частью облачной системы обмена информацией, известной как «Красный диск». Этот проект был разработан с целью дополнения так называемой распределенной общей наземной системы армии (DCGS), устаревшей платформы для обработки и обмена информацией, наблюдения и разведки.

«Красный диск» был представлен как настраиваемая облачная система, которая могла удовлетворить требования крупных сложных военных операций. Но система была медленной, подверженной неисправностям и сложной в использовании. Пентагон потратил на «Красный диск» не менее 93 миллионов долларов, однако имплементировать его так и не удалось, с тех пор проект считается провальным.

Несмотря на то, что содержимое диска вполне читаемо, сама система не загружается. Это, скорее всего, связано с тем, что она зависит от систем и серверов, которые доступны только в сети Пентагона. Но и этого вполне достаточно, чтобы взглянуть на то, как работает «Красный диск».

Ранее мы писали о том, что Amazon создает центр для секретных данных разведки США.

WhatsApp на Android под угрозой: достаточно добавить жертву в чат

Исследователи из Google Project Zero рассказали об уязвимости в Android-версии WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России), которая позволяет атаковать пользователя без каких-либо действий с его стороны. Достаточно добавить жертву в новый групповой чат и отправить туда специально подготовленный файл.

Проблема связана с автоматической загрузкой медиа в группах. Вредоносный файл может скачаться на устройство сам — ещё до того, как человек вообще поймёт, что его куда-то добавили.

Никаких нажатий, подтверждений или ошибок со стороны жертвы не требуется. Такой сценарий называют атакой 0-click — и это один из самых неприятных классов уязвимостей.

В Project Zero отмечают, что речь идёт скорее о точечных атаках, а не о массовых кампаниях: злоумышленнику нужно знать номер жертвы или хотя бы одного её контакта. Но если цель выбрана, повторить атаку уже не так сложно — особенно если есть список потенциальных жертв.

И всё это накладывается на ещё одну болезненную историю для Meta. Параллельно с техническими проблемами WhatsApp оказался под ударом в суде: международная группа истцов подала иск против Meta Platforms, утверждая, что компания якобы может хранить, анализировать и получать доступ к личным перепискам пользователей — несмотря на заявления о сквозном шифровании. Meta эти обвинения отвергает, но репутационного фона мессенджеру это явно не добавляет.

Что касается самой уязвимости, Meta ещё 11 ноября 2025 года внесла серверные изменения, но, по данным Google, этого оказалось недостаточно. Полноценный фикс всё ещё в разработке.

До выхода патча специалисты Project Zero советуют пользователям действовать самостоятельно. Главное — отключить автоматическую загрузку медиа в WhatsApp, чтобы файлы не попадали на устройство без вашего решения. Также рекомендуется включить режим повышенной конфиденциальности, если он доступен, и обязательно держать приложение и Android в актуальном состоянии.

Дополнительно стоит ограничить круг людей, которые могут добавлять вас в группы, и запретить сохранение файлов в галерею. Это не устранит уязвимость полностью, но заметно снизит риск того, что вредоносный файл «прилетит» тихо и незаметно.

RSS: Новости на портале Anti-Malware.ru