FireEye рассказала о Ghostwriter, операции России по дезинформации

FireEye рассказала о Ghostwriter, операции России по дезинформации

FireEye рассказала о Ghostwriter, операции России по дезинформации

Команда исследователей из FireEye связала серию операций по дезинформации с действиями России. Как сообщили эксперты, подобные кампании ведутся как минимум с марта 2017 года.

FireEye присвоила кибероперации имя «Ghostwriter». В ходе кампаний в цифровом пространстве лица, распространяющие ложную информацию, атаковали жителей Литвы, Латвии и Польши.

Для продвижения фейкового контента злоумышленники использовали скомпрометированные веб-сайты и взломанные ящики электронной почты. Утверждение, что кибероперации проводились в интересах России, по мнению сотрудников FireEye, подкрепляют «антиамериканские настроения», используемые в кампаниях по дезинформации.

Например, вбрасывалась информация, что США неправильно действуют в отношении пандемии коронавирусной инфекции COVID-19. Оппоненты Запада создали как минимум 14 фейковых онлайн-личностей, которые выдавались за местных журналистов и аналитиков.

Дезинформация распространялась с помощью статей на таких ресурсах, как OpEdNews.com, BalticWord.com и TheDuran.com. Некоторые из этих материалов привлекли внимание исследователей и государственных органов, другие же — остались незамеченными.

«Все эти операции являются лишь частью чего-то большего, какой-то по-настоящему крупной кампании. Наше исследование подтвердило, что стоящие за кибероперацией люди хорошо спонсируются», — гласит отчёт [PDF] FireEye.

По словам экспертов, ложные данные преподносились в виде поддельных цитат государственных деятелей, а также с помощью обработанных Photoshop фотографий.

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru