Через SolarWinds хакеры проникли и в атомную отрасль США

Через SolarWinds хакеры проникли и в атомную отрасль США

Через SolarWinds хакеры проникли и в атомную отрасль США

Министерство энергетики США и Национальное управление ядерной безопасности, обслуживающее запас ядерного оружия Запада, сообщили о наличии доказательств проникновения в сети хакеров, действовавших в рамках кибершпионской операции правительственного уровня.

По данным американских властей, кампания киберпреступников затронула по меньшей мере полдюжины федеральных органов. Сначала подозрительная активность была обнаружена в сетях Федеральной комиссии по регулированию в области энергетики, а также в лабораториях Сандия и Лос-Аламоса.

У Запада якобы есть доказательства участия хакеров в хорошо организованной кибероперации, однако подробности они предоставить отказались. Это, кстати, мало чем отличается от привычной стратегии обвинения «русских киберпреступников», которые, как правило, ничем не подкрепляются.

На фоне этого, как отмечают зарубежные издания, ряд чиновников из Агентства кибербезопасности и защиты инфраструктуры США (CISA), включая бывшего главу Кристофера Кребса, либо были уволены администрацией Трампа, либо подали в отставку сами.

Министерство энергетики США при этом до сих пор не может установить, к чему предполагаемые киберпреступники смогли в итоге получить доступ. Известно, что расследование идёт полным ходом.

Также в Минэнерго США заявили о наличии доказательств того, что «хакерам» удалось получить доступ к ключевым системам предприятий, отвечающих за обеспечение национальной безопасности США.

Представители власти считают, что киберпреступники смогли проникнуть в критические сети благодаря взлому компании SolarWinds, занимающейся разработкой программного обеспечения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

SmartTube для Android TV атакован: в клиент внедрили скрытую библиотеку

Открытый проект SmartTube — один из самых популярных сторонних клиентов YouTube для Android TV и Fire TV — оказался под ударом после того, как злоумышленник получил доступ к ключам подписи разработчика и смог протолкнуть вредоносное обновление.

О проблеме стало известно, когда пользователи начали массово жаловаться: Play Protect блокировал SmartTube и предупреждал о риске.

Автор приложения, Юрий Юлисков, подтвердил, что его цифровые ключи действительно были скомпрометированы в конце прошлой недели, и в сборку попала вредоносный код.

Разбор версии 30.51 показал скрытую нативную библиотеку libalphasdk.so (детекты на VirusTotal) — её нет в открытом репозитории, в проект она не должна попадать ни при каких обстоятельствах. Юлисков прямо заявил, что библиотека не относится ни к его коду, ни к используемым SDK, и её появление «неожиданно и подозрительно».

Эта библиотека работает тихо, без участия пользователя:

  • собирает отпечаток устройства,
  • регистрирует его на удалённом сервере,
  • периодически отправляет телеметрию и получает конфигурации по зашифрованному каналу.

Внешних признаков активности нет. Прямых следов вредоносных действий (кража аккаунтов, DDoS и прочее) пока не выявлено, но потенциал для подобных сценариев есть.

Юлисков уже отозвал старую подпись, пообещал выпустить новую версию под другим идентификатором и просит пользователей перейти на неё, как только она станет доступна. В Telegram он объявил о выходе безопасных тестовых сборок, но в официальный GitHub они пока не попали — что только усилило недоверие в сообществе.

Подробностей произошедшего разработчик пока не раскрыл. Он пообещал дать развернутый анализ после выхода финальной версии в F-Droid.

До появления полной официальной информации рекомендуется:

  • использовать только старые версии, которые считаются безопасными (например, 30.19 — её Play Protect не блокирует),
  • отключить автообновления,
  • не входить в приложение под важными аккаунтами, особенно с премиум-доступом,
  • сменить пароль Google-аккаунта,
  • проверить консоль безопасности Google и удалить подозрительные сервисы.

Пока неизвестно, какая именно версия стала первой скомпрометированной и когда началась атака. Ситуация остаётся неопределённой — и пользователям SmartTube лучше проявлять осторожность до выхода официальных разъяснений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru