Взломавшего компьютеры более сотни американцев хакера экстрадируют в США

Взломавшего компьютеры более сотни американцев хакера экстрадируют в США

Похоже, дело знаменитого киберпреступника Guccifer продолжает развиваться. На днях румынский суд постановил экстрадировать этого злоумышленника в США. В Штаты преступник будет направлен после того, как отбудет свой срок непосредственно в Румынии.

Настоящее имя Guccifer — Марчел Лехел Лазер, ему предстоит провести 52 месяца в тюрьме. Именно такой приговор вынес суд США 1 сентября 2016 года. Из срока Лазеру вычтут период содержания под стражей с 1 сентября 2016 года по 12 октября 2016 года.

Экстрадиция на данный момент не может осуществиться, пока заключенный не отбудет полностью свой срок в Румынии, либо не будет выпущен в результате УДО. Это постановление Guccifer может обжаловать в течение пяти дней.

В прошлом году румынский киберпреступник Guccifer в интервью Fox News заявил, что кибератаками в ходе предвыборной кампании в США руководили сами американские власти.

По мнению Лазера, за его «тезкой» хакером Guccifer 2.0, предположительно, взломавшим серверы Национального комитета Демократической партии, стояли не российские спецслужбы, как утверждают американские политики и СМИ.

«Я думаю, Guccifer 2.0 — дело рук самих американцев. Guccifer 2.0 — это дело рук людей из Госдепартамента, кибернетического командования АНБ и проекта Vault 7 ЦРУ», — сказал Лазер. По его словам, к такому выводу он пришел на основании своего 15-летнего хакерского опыта.

Лазер не отрицает, что в прошлом взломал компьютеры более сотни американцев, включая помощника Хиллари Клинтон Сидни Блюменталя, бывшего госсекретаря Колина Пауэлла и членов семьи Бушей. При этом он использовал для кибератак российские прокси-серверы «из-за скорости».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимости в межсетевых экранах Cisco угрожали сотням тысяч устройств

В межсетевых экранах Cisco Adaptive Security Appliance и Firepower Threat Defense найдены две уязвимости, затрагивающие в общей сложности сотни тысяч устройств. Успешная эксплуатация этих дыр позволяет злоумышленнику провести DoS-атаку.

Проблемы выявил специалист Positive Technologies Никита Абрамов, который также объяснил, что для использования багов условный киберпреступник должен отправить специально созданный пакет.

«Если атака увенчается успехом, злоумышленник сможет вызвать отказ в обслуживании межсетевого экрана. После этого устройство перезагрузится, а пользователи уже не смогут попасть во внутреннюю сеть организации», — рассказывает эксперт.

«Поскольку проблема может затронуть и VPN-подключения, подобная атака способна повлиять на бизнес-процессы в условиях повсеместной удалённой работы. Масштаб выявленной уязвимости можно сравнить с CVE-2020-3259, которую нашли на 220 тысячах устройств».

Атакующему не потребуется проходить аутентификацию или получать какие-либо дополнительные права. Достаточно будет банальной отправки специального запроса по определённому пути. Как отметил Абрамов, уязвимость угрожает любой организации, использующей эти устройства для организации удалённого доступа сотрудников.

Бреши получили идентификаторы CVE-2021-1445, CVE-2021-1504 и 8,6 баллов по шкале CVSS 3.1. Таким образом, уязвимостям можно присвоить высокий уровень опасности. В Positive Technologies подчеркнули, что это логические ошибки, часто возникающие по вине разработчиков.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru