АНБ допустило утечку "Красного диска" — проекта киберкомандования США

АНБ допустило утечку "Красного диска" — проекта киберкомандования США

АНБ допустило утечку "Красного диска" — проекта киберкомандования США

Новая утечка затронула Агентство национальной безопасности (АНБ) — стало известно содержание конфиденциального жесткого диска, принадлежащего подразделению. Виртуальный образ диска содержит более 100 гигабайт данных проекта военной разведки под кодовым названием «Красный диск» («Red Disk»). Этот образ принадлежит Разведывательному управлению армии США, известному как INSCOM.

Образ диска был оставлен на общедоступном сервере хранения Amazon Web Services без пароля, следовательно, его мог загрузить любой пользователь. Это, кстати, не первый инцидент с утечкой, связанный с такими хранилищами.

Крис Викери (Chris Vickery), директор исследования киберрисков в фирме UpGuard, обнаружил эти данные и проинформировал правительство об утечке. Впоследствии хранилище защитили, однако его владелец остается неизвестным.

Эта утечка поспособствовала очередному раскрытию секретных правительственных данных. Представители INSCOM пока не смогли дать никаких комментариев по поводу этого инцидента.

Просочившийся образ представляет собой снимок файловой системы, являющийся частью облачной системы обмена информацией, известной как «Красный диск». Этот проект был разработан с целью дополнения так называемой распределенной общей наземной системы армии (DCGS), устаревшей платформы для обработки и обмена информацией, наблюдения и разведки.

«Красный диск» был представлен как настраиваемая облачная система, которая могла удовлетворить требования крупных сложных военных операций. Но система была медленной, подверженной неисправностям и сложной в использовании. Пентагон потратил на «Красный диск» не менее 93 миллионов долларов, однако имплементировать его так и не удалось, с тех пор проект считается провальным.

Несмотря на то, что содержимое диска вполне читаемо, сама система не загружается. Это, скорее всего, связано с тем, что она зависит от систем и серверов, которые доступны только в сети Пентагона. Но и этого вполне достаточно, чтобы взглянуть на то, как работает «Красный диск».

Ранее мы писали о том, что Amazon создает центр для секретных данных разведки США.

Новый троян-пранкер атакует россиян и издевается над жертвами

Эксперты Kaspersky GReAT обнаружили новый троян CrystalX, который атакует российских пользователей и сочетает в себе сразу несколько опасных функций. Он умеет не только красть данные и следить за владельцем устройства, но и буквально устраивать над жертвой жестокий «розыгрыш», демонстративно вмешиваясь в работу компьютера в реальном времени.

По сути, CrystalX — это не просто RAT, а целый набор вредоносных инструментов в одном. В нём сочетаются возможности стилера, кейлоггера, клиппера и шпионского софта.

Зловред может собирать системную информацию, похищать данные из браузеров, а также учётные записи Steam, Discord и Telegram. Отдельный риск он представляет для владельцев криптовалюты, поскольку умеет подменять адреса криптокошельков в буфере обмена.

Помимо этого, CrystalX умеет делать то, что выделяет его на фоне многих других вредоносных инструментов: злоумышленники могут вживую управлять заражённым устройством и превращать атаку в настоящее психологическое давление. Например, заставлять курсор дрожать, менять обои, переворачивать экран, скрывать иконки, выключать систему и отправлять жертве всплывающие сообщения. То есть пользователь не просто теряет контроль над компьютером, он ещё и видит это собственными глазами.

 

Кроме того, троян способен вести полноценную слежку. Он может делать снимки экрана, записывать звук с микрофона и видео — как с веб-камеры, так и непосредственно с экрана устройства. Получается довольно неприятная комбинация: кража данных, слежка и откровенное запугивание в одном пакете.

Отдельно эксперты обращают внимание на модель распространения CrystalX. Этот инструмент продвигается по схеме Malware-as-a-Service, то есть как «зловред по подписке» или как готовый сервис для других злоумышленников. Его рекламу уже заметили на YouTube и в Telegram. Такая модель заметно снижает порог входа для атакующих: пользоваться подобным инструментом могут не только опытные киберпреступники, но и менее квалифицированные злоумышленники.

Как отметил старший эксперт Kaspersky GReAT Леонид Безвершенко, CrystalX — это полнофункциональный инструмент для кражи данных и слежки, который к тому же позволяет оказывать на жертву дополнительное психологическое давление. По его словам, телеметрия компании уже фиксирует новые версии имплантов, а значит, зловред активно развивается и поддерживается. В Kaspersky ожидают, что в ближайшее время число жертв вырастет, а география распространения расширится.

RSS: Новости на портале Anti-Malware.ru