Внутренние документы Huawei доказывают отправку оборудования США Ирану

Внутренние документы Huawei доказывают отправку оборудования США Ирану

Годами китайская корпорация Huawei отрицала своё участие в нарушение торговых санкций США в отношении Ирана. Однако полученные на днях документы доказывают, что техногигант был напрямую вовлечён в отправку запрещённого компьютерного оборудования США крупнейшему сотовому оператору Ирана.

В частности, в одном из внутренних документов Huawei упоминается разработанное компанией Hewlett Packard Enterprise (HPE) оборудование, которое предназначалось для иранской стороны.

По другим данным, имеющимся в распоряжении у Reuters, документы китайской корпорации гласили:

«В настоящий момент оборудование доставлено в Тегеран и ждёт таможенного оформления».

Так или иначе, новая информация представляет неопровержимые доказательства участия Huawei в нарушении торговых санкций Запада. Сложившаяся ситуация играет на руку Вашингтону, который уже давно пытается дискредитировать техногиганта за предположительную связь с разведкой Китая.

В прошлом месяце власти США успели обвинить Huawei в использовании бэкдора для вторжения в сети сотовой связи по всему миру. Запад заявил, что в его распоряжении имеются доказательства проникновения Huawei.

Чуть позже Америка объявила, что Huawei и его дочка Futurewei выкрали коммерческую тайну корпорации Cisco.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый вредонос CommonMagic атакует ГОСов Донбасса и Крыма

Лаборатория Касперского” предупреждает о кибершпионаже на территории Крыма, ДНР и ЛНР. Хакеры рассылают ранее неизвестный вредонос CommonMagic. Программа делает скриншоты экрана и ворует файлы с USB.

Кибершпионаж длится как минимум с сентября 2021 года, говорится в сообщении пресс-службы «Лаборатории Касперского».

Атаки направлены на правительственные, сельскохозяйственные и транспортные организации Крыма, Луганской и Донецкой Народных Республик.

Хакеры используют ранее неизвестную специалистам по кибербезопасности вредоносную программу. Эксперты "Лаборатории Касперского" назвали её CommonMagic.

Сценарий выглядит так:

По электронной почте пользователь получает фишинговое письмо якобы от государственной организации. Рассылка содержит ZIP-архив, в котором есть и безвредный документ, и файл с вредоносной программой. Злоумышленники используют классический прием: файл содержит двойное расширение — например, .pdf.lnk.

Если скачать архив и нажать на ярлык, на устройство проникает бэкдор PowerMagic. Программа получает команды из удаленной папки, расположенной в публичном облаке, выполняет их и затем загружает результаты исполнения файлов обратно в облако.

PowerMagic внедряется в систему и остается в ней даже после перезагрузки зараженного устройства.

Её же используют для развертывания вредоносной платформы CommonMagic, которая состоит из нескольких модулей. Она может красть файлы с USB-устройств, а также делать скриншоты каждые три секунды и отправлять их атакующим.

«Мы следим за этой кампанией. Примечательны в ней не вредоносное ПО и техники — они не самые хитроумные, — а то, что в качестве командно-контрольной инфраструктуры используется облачное хранилище», – говорит Леонид Безвершенко, эксперт по кибербезопасности в «Лаборатории Касперского».

В компании отметили, что угроза до сих пор активна, ее исследование продолжается.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru