Экс-подрядчик АНБ США получил 9 лет тюрьмы за кражу секретных документов

Экс-подрядчик АНБ США получил 9 лет тюрьмы за кражу секретных документов

Экс-подрядчик АНБ США получил 9 лет тюрьмы за кражу секретных документов

Экс-подрядчик Агентства национальной безопасности (АНБ) США приговорён к девяти годам тюрьмы за хранение секретных документов у себя дома в Мэриленде. 54-летний Гарольд Мартин принёс свои извинения окружному судье Ричарду Беннетту.

Подсудимый на процессе заявил следующее:

«Мои методы были неправильными, противозаконными и в целом весьма сомнительными».

Учитывая, что обвиняемый хранил у себя данные, касающиеся национальной безопасности, максимальный срок за такое правонарушение предусматривает десять лет лишения свободы.

Мартину при этом пересчитают срок, так как на момент оглашения приговора он уже почти три года находился за решеткой (с момента своего ареста в 2016 году).

Сторона защиты пыталась обратить внимание судьи на факт отсутствия намерений подсудимого передать важную информацию третьим лицам. Но Беннетт заявил, что хранить ее также было противозаконно, так как это «очень конфиденциальные данные».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Silent Werewolf подкидывает шпионский стилер под видом защиты от атак

Каждая пятая кибератака на российские компании связана с кибершпионажем — цель злоумышленников не навредить, а незаметно вытащить ценные данные. При этом всё чаще используется самописный софт, нестандартные методы и ухищрения, чтобы усложнить работу аналитикам.

Весной 2025 года специалисты BI.ZONE зафиксировали две новые атаки группировки Silent Werewolf. Как обычно, группа «переоделась» — под каждую кампанию был разработан свой уникальный загрузчик, предназначенный для установки шпионской программы.

Фишинг с элементами иронии

Основным каналом доставки снова стали фишинговые письма, причем отправленные от имени реально существующих компаний. Некоторые жертвы получили вредоносный файл под видом… рекомендаций по кибербезопасности.

Сценарий был такой: если файл запускался на устройстве, принадлежащем интересной хакерам организации, он загружал вредоносную нагрузку. А если тот же файл попадал в руки исследователей или запускался в песочнице, вместо зловреда подгружался безобидный файл языковой модели LLaMA. Такой трюк затруднял анализ.

К началу расследования основная инфраструктура атаки уже была уничтожена — злоумышленники замели следы. Тем не менее, согласно характеру действий, эксперты предположили, что использовался самописный стилер XDigo, уже ранее связанный с этой группировкой.

Одна из мартовских кампаний была ориентирована исключительно на российские компании. Вторая — на организации в Молдове. Всего атаки были направлены примерно на 80 организаций, в том числе из таких отраслей, как атомная энергетика, авиа-, приборо- и машиностроение.

Как защититься

Более половины атак начинается с фишинговых писем, и это остаётся самой уязвимой точкой. Поэтому фильтрация входящей корреспонденции и внимательность при работе с вложениями остаются ключевыми мерами безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru