Китаянка пронесла флешку с вредоносом на частный курорт Дональда Трампа

Китаянка пронесла флешку с вредоносом на частный курорт Дональда Трампа

Китаянка пронесла флешку с вредоносом на частный курорт Дональда Трампа

Секретная служба США на прошлой неделе задержала гражданку Китая, которой удалось проникнуть на излюбленный частный курорт президента Америки Дональда Трампа — это место известно как Мар-а-Лаго (Mar-a-Lago). При себе у задержанной был обнаружен USB-накопитель, содержащий вредоносную программу.

Согласно обвинительному заключению, 32-летняя Юйцзин Чжан была задержана 30 марта. В момент ее задержания Дональд Трамп присутствовал в Мар-а-Лаго, однако не встретил Чжан и никак с ней не взаимодействовал.

Исходя из судебных документов, Чжан проникла на территорию курорта после того, как ей удалось ввести в заблуждение агента Секретной службы США и сотрудника гостиницы.

Из-за языкового барьера агент и сотрудник не могли установить личность обвиняемой. Служащий отеля решил пропустить Чжан, так как в итоге принял ее за другую особу азиатской внешности, которая была частым посетителем Мар-а-Лаго.

Секретная служба США утверждает, что Чжан, проникнув на территорию курорта, хотела осмотреться и сделать фотографии окружения. Сама задержанная утверждала, что была приглашена в Мар-а-Лаго другом по имени Чарльз.

Чарльз призывал Чжан поговорить с кем-либо из семьи президента относительно экономических отношений Китая и США.

В итоге оказалось, что Чжан искусственно создавала языковой барьер, на самом деле владея английским на довольно приемлемом уровне. Также задержанная откровенно солгала агентам Секретной службы относительно цели своего визита.

При себе у Чжан нашли два паспорта, четыре телефона и флешку, на которой содержалась вредоносная программа.

Security Vision добавила в ранжирование уязвимостей сведения ФСТЭК России

Компания Security Vision сообщила, что усилила механизмы приоритизации уязвимостей в своих продуктах за счёт данных ФСТЭК России. Речь идёт об информации по так называемым «трендовым» уязвимостям — тем, для которых уже есть либо средства эксплуатации, либо подтверждения использования в реальных атаках.

Если совсем просто, теперь при ранжировании рисков система будет опираться не только на общие международные источники и формальные оценки опасности, но и на данные регулятора о том, какие уязвимости действительно используются на практике.

Это важно потому, что стандартные базы обычно во многом завязаны на CVSS — то есть на теоретическую оценку критичности. Но высокая оценка по CVSS ещё не всегда означает, что уязвимость прямо сейчас активно эксплуатируют. И наоборот: некоторые проблемы могут оказаться особенно актуальными именно в реальных атаках, даже если формально не выглядят самыми громкими.

В Security Vision уточнили, что сведения от ФСТЭК поступают в аналитический центр компании в рамках обмена информацией об угрозах. После этого данные включаются в ежедневные обновления пакетов экспертизы для нескольких продуктов компании, включая VM, NG SOAR, SIEM и TIP.

На практике это означает, что системы должны быстрее поднимать в приоритете именно те уязвимости, которые уже замечены в эксплуатации и потому требуют более срочного внимания со стороны ИБ-команд.

Если говорить шире, это ещё один шаг в сторону более прикладной оценки рисков: не только «насколько опасна уязвимость в теории», но и «насколько вероятно, что ею воспользуются прямо сейчас».

RSS: Новости на портале Anti-Malware.ru