Китаянка пронесла флешку с вредоносом на частный курорт Дональда Трампа

Китаянка пронесла флешку с вредоносом на частный курорт Дональда Трампа

Секретная служба США на прошлой неделе задержала гражданку Китая, которой удалось проникнуть на излюбленный частный курорт президента Америки Дональда Трампа — это место известно как Мар-а-Лаго (Mar-a-Lago). При себе у задержанной был обнаружен USB-накопитель, содержащий вредоносную программу.

Согласно обвинительному заключению, 32-летняя Юйцзин Чжан была задержана 30 марта. В момент ее задержания Дональд Трамп присутствовал в Мар-а-Лаго, однако не встретил Чжан и никак с ней не взаимодействовал.

Исходя из судебных документов, Чжан проникла на территорию курорта после того, как ей удалось ввести в заблуждение агента Секретной службы США и сотрудника гостиницы.

Из-за языкового барьера агент и сотрудник не могли установить личность обвиняемой. Служащий отеля решил пропустить Чжан, так как в итоге принял ее за другую особу азиатской внешности, которая была частым посетителем Мар-а-Лаго.

Секретная служба США утверждает, что Чжан, проникнув на территорию курорта, хотела осмотреться и сделать фотографии окружения. Сама задержанная утверждала, что была приглашена в Мар-а-Лаго другом по имени Чарльз.

Чарльз призывал Чжан поговорить с кем-либо из семьи президента относительно экономических отношений Китая и США.

В итоге оказалось, что Чжан искусственно создавала языковой барьер, на самом деле владея английским на довольно приемлемом уровне. Также задержанная откровенно солгала агентам Секретной службы относительно цели своего визита.

При себе у Чжан нашли два паспорта, четыре телефона и флешку, на которой содержалась вредоносная программа.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Citrix XenMobile выявили пять критических дыр

В Citrix XenMobile выявили пять уязвимостей, которыми в скором времени воспользуются киберпреступники в своих атаках. Об одной из брешей сообщил эксперт компании Positive Technologies Андрей Медов.

Бреши получили следующие идентификаторы: CVE-2020-8208, CVE-2020-8209, CVE-2020-8210, CVE-2020-8211, and CVE-2020-8212. представители Citrix уже подтвердили, что эти уязвимости можно использовать в связке.

В результате удалённый злоумышленник, не прошедший аутентификацию, может получить права администратора на сервере Citrix Endpoint Management (CEM).

Степень опасности брешей зависит от конкретной версии софта. Например, для XenMobile 10.12 до RP2, 10.11 до RP4, 10.10 до RP6 и для всех версий до 10.9 RP5 это критические уязвимости.

«Сегодня мы опубликовали информацию о ряде уязвимостей в XenMobile. Все патчи уже доступны, настоятельно рекомендуется их установить», — гласит официальное уведомление от Citrix.

В компании не уточнили технические детали уязвимостей, скорее всего, чтобы не спровоцировать волну атак с готовыми эксплойтами.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru