Минюст США обвинил 6 офицеров ГРУ в правительственных кибератаках

Минюст США обвинил 6 офицеров ГРУ в правительственных кибератаках

Минюст США обвинил 6 офицеров ГРУ в правительственных кибератаках

Министерство юстиции США обвинило шестерых сотрудников Главного управления Генерального штаба (бывшее ГРУ) в целевых кибератаках. Минюст полагает, что все шестеро являются членами группировки Sandworm.

Согласно судебным документам, обвиняемые работают в подразделении 74455, входящем в состав ГРУ. Власти США якобы нашли доказательства участия офицеров в мощных целенаправленных атаках.

Целью атакующих, по мнению Минюста, была дестабилизация внутренних процессов других стран, вторжение в политические аспекты и создание сумятицы.

Так, например, власти США приписывают шестерым офицерам ГРУ атаки на критическую информационную инфраструктуру (КИИ) Украины, запуск шифровальщика NotPetya, а также вторжение в выборы во Франции.

Помимо этого, как отметили в Минюсте, обвиняемые пытались помешать анализу инцидента с отправлением «Новичком» Сергея Скрипаля и его дочери. Среди обвиняемых оказались:

  • Юрий Сергеевич Андриенко, якобы разработавший компоненты NotPetya.
  • Сергей Владимирович Детисов, подготовивший атаки целевого фишинга на зимние Олимпийские игры 2018 в Пхёнчхане.
  • Павел Валерьевич Фролов, участвовавший в разработке компонентов KillDisk и NotPetya.
  • Анатолий Сергеевич Ковалёв, подготовивший вредоносные электронные письма.
  • Артём Валерьевич Очиченко, участвовавший в фишинге.
  • Пётр Николаевич Плискин, также разработавший компоненты NotPetya.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В антивирусе Trend Micro обнаружен баг, угрожавший пользователям macOS

Специалист группы PT SWARM компании Positive Technologies Егор Филатов обнаружил и помог устранить серьёзную уязвимость в антивирусе Trend Micro Antivirus для macOS. Брешь могла поставить под угрозу владельцев компьютеров Apple — даже тех, кто уже удалил программу.

Уязвимость получила идентификатор CVE-2025-59931 (в базе PT — PT-2025-42831) и 7 баллов из 10 по шкале CVSS 4.0, что соответствует высокому уровню угрозы.

Проблема затрагивала версию 11.8.1283 антивируса и позволяла злоумышленнику повысить свои привилегии в системе до уровня суперпользователя.

В случае успешной атаки злоумышленник мог выполнять любые операции на устройстве: читать и изменять файлы, получать доступ к паролям и другим конфиденциальным данным.

Филатов объяснил, что уязвимость связана с компонентом антивируса, который остаётся на компьютере даже после удаления программы:

«Trend Micro Antivirus устанавливает компонент с повышенными привилегиями, чтобы сканировать системные файлы. Но после удаления уязвимой версии этот компонент оставался в общедоступной папке. Злоумышленнику было бы достаточно запустить вредоносное приложение, чтобы использовать этот компонент для получения прав суперпользователя».

Если такой сценарий произошёл бы в корпоративной среде, атакующий мог бы закрепиться в сети компании, похищать данные или нарушать бизнес-процессы.

Представителей Trend Micro уведомили об ошибке по принципу ответственного раскрытия, и вскоре выпустила обновления безопасности — версии 11.8.1400 и 11.9.36.

Пользователям настоятельно рекомендуется обновить антивирус. Если обновление установить невозможно, специалисты Positive Technologies советуют вручную переместить или удалить исполняемый файл уязвимого компонента, находящийся в системных папках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru