Бывший сотрудник ЦРУ обвиняется в передаче секретных данных WikiLeaks

Бывший сотрудник ЦРУ обвиняется в передаче секретных данных WikiLeaks

Правительству США удалось идентифицировать подозреваемого в утечке инструментов для взлома, принадлежащих ЦРУ. Эти инструмент спецслужба использовала для проведения операций кибершпионажа за рубежом. Напомним, что данная утечка имела место в прошлом году.

Несмотря на длящееся месяцы расследование, прокуроры пока не могут предъявить обвинение бывшему агенту ЦРУ, который находится в тюрьме в Манхэттене. Речь идет о Джошуа Адаме Шульте, который работал в группе, разрабатывавшей код для шпионажа за иностранными противниками.

Как полагает следствие, Шульте ответственен за передачу секретной информации WikiLeaks, что привело к одной из самых крупных утечек в истории ЦРУ. Эксперты утверждают, что раскрытие этой информации может нанести серьезный ущерб работе американской разведки.

Правоохранители обыскали квартиру Шульте в Нью-Йорке, изъяв компьютерное оборудование, записные книжки и сделанные от руки заметки. Однако на основании этих улик экс-сотруднику все еще нельзя было предъявить обвинение.

Обвинители подозревали, что для передачи секретных данных была использована сеть Tor. Шульте также вменяемся хранение детской порнографии на организованном им сервере. Обвинение считает, что доступ к этому серверу имели от 50 до 100 человек.

Сам Шульте считает, что его подозревают из-за того, что он единственный покинул ЦРУ, оставшись недовольным условиями для работы. Бывший агент указывает на то, что во время работы он сообщал о «некомпетентном управлении и бюрократии» в ЦРУ.

Шульте организовал сбор средств для своей защиты.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Нераскрытая XSS в Apache Velocity Tools опасна для сайтов в зоне .GOV

Эксплуатация уязвимости в библиотеке Apache Velocity Tools не требует аутентификации и позволяет провести атаку по методу межсайтового скриптинга (XSS) на правительственные сайты в TLD-домене .gov, в том числе против НАСА и госучреждений Австралии. Брешь устранили более 2,5 месяцев назад, однако соответствующее обновление до сих пор не вышло.

Как стало известно BleepingComputer, проблемным является один из Java-классов коллекции Apache Velocity Tools — подпроекта Apache Velocity, основанного на Java движка шаблонов. Последний разработчики используют для разделения данных приложения, пользовательского интерфейса и управляющей логики на три компонента. Такая схема разделения (MVC, Model-View-Controller, модель-представление-контроллер) упрощает привнесение изменений в проект.

Уязвимый Java-класс VelocityViewServlet, по данным BleepingComputer, используют более 2,6 тыс. бинарников, доступных в npm, PyPI, Maven Central и других хранилищах продуктов с открытым исходным кодом. Баг, классифицируемый как «отраженный XSS», связан с рендерингом страниц ошибок (таких как template not found — «шаблон не найден») и при использовании позволяет заманить пользователя на фишинговый сайт или угнать его сессию.

 

Проблема затрагивает все версии Apache Velocity Tools и особенно опасна для правительственных порталов, на которых регистрируются служащие и подрядчики.  

Уязвимость обнаружил в начале октября участник команды этичных хакеров Sakura Samurai. Разработчики Apache Velocity Tools удостоверились в наличии ошибки и втихую ее исправили, опубликовав соответствующий коммит в своем репозитории на GitHub.

На запрос BleepingComputer о комментарии представители  Apache Software Foundation (ASF) пояснили, что XSS-баг, кулуарно идентифицируемый как CVE-2020-13959, некритичен, поэтому патч для него будет официально выпущен вместе с другими в составе очередной сборки Apache Velocity Tools (ее дата выпуска пока не определена). Те, кого тревожит отсутствие заплатки, могут самостоятельно загрузить ее с GitHub.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru