ФБР: APT-группа проникла в госструктуры США через дыру в Fortinet VPN

ФБР: APT-группа проникла в госструктуры США через дыру в Fortinet VPN

ФБР: APT-группа проникла в госструктуры США через дыру в Fortinet VPN

Федеральное бюро расследований (ФБР) раскрыло способ проникновения зарубежных киберпреступников в сети государственных структур США. Оказалось, что злоумышленники использовали уязвимости в непропатченных установках Fortinet VPN.

За кибератаками стояла APT-группировка, действовавшая в интересах иностранного правительства, считает Вашингтон. Властям удалось обнаружить присутствие киберпреступников в мае 2021 года.

«Мы предупреждаем об активности APT-группы, эксплуатирующей уязвимости в Fortinet VPN. В мае этого года злоумышленники использовали эти бреши для проникновения на веб-сервер, где базировался домен муниципальных органов власти», — пишет (PDF) ФБР.

Специалисты считают, что киберпреступники проникли в сеть и создали аккаунт с именем «elie», что позволило им закрепиться в целевой системе. Такое имя атакующие выбрали неслучайно — оно было похоже на уже существующие в системе учётные записи. Помимо «elie», злоумышленники использовали «ellie» и «WADGUtilityAccount».

ФБР также привело список инструментов, которые киберпреступники задействовали в ходе целевой атаки. Выглядит он так:

  • Mimikatz  — для кражи учётных данных;
  • MinerGate — для майнинга криптовалюты;
  • WinPEAS — для повышения прав;
  • SharpWMI;
  • BitLocker — для шифрования данных;
  • WinRAR — для архивации;
  • FileZilla — для передачи файлов.

Ещё в апреле Агентство по кибербезопасности и защите инфраструктуры (CISA) предупреждало об опасности уязвимостей в продуктах Fortinet.

То же самое подчёркивали эксперты «Лаборатории Касперского», расследовавшие киберинцидент с участием программы-вымогателя Cring. По их словам, атакующие использовали известную уязвимость в VPN-серверах FortiGate.

В iOS нашли намёк на сквозное шифрование RCS-чатов между iPhone и Android

Apple, похоже, делает ещё один шаг к полноценной защите RCS-переписки между iPhone и Android — но, как это часто бывает, не без оговорок. В бета-версии iOS 26.3 Beta 2 обнаружены признаки подготовки сквозного шифрования (end-to-end encryption, E2EE) для RCS-сообщений.

Речь идёт о той самой защите, которая давно стала стандартом в современных мессенджерах, но до сих пор отсутствует в переписке между пользователями iPhone и Android.

Информацию обнаружил пользователь X (бывший Twitter) под ником @TiinoX83. Изучая carrier bundles — пакеты настроек операторов связи — он нашёл новый параметр, позволяющий операторам включать шифрование RCS. Судя по коду, Apple готовит механизм, при котором именно оператор будет «давать добро» на использование защищённых RCS-чатов.

 

Правда, есть нюанс. На данный момент этот параметр присутствует лишь у четырёх операторов — Bouygues, Orange, SFR и Free, и все они работают во Франции. Более того, ни один из них пока не активировал новую опцию. То есть формально поддержка как бы есть, но по факту она не работает.

История с E2EE для RCS тянется уже не первый месяц. После анонса спецификации Universal Profile 3.0 от GSMA весной прошлого года Apple публично пообещала добавить поддержку защищённых RCS-сообщений в будущих обновлениях iOS. Тогда же стало известно, что шифрование будет строиться на протоколе Messaging Layer Security (MLS) — том самом, который Google уже использует в Google Messages.

Первые намёки на реализацию этой идеи появились ещё в августе, когда в коде iOS 26 нашли следы тестирования MLS. С тех пор ожидания только росли, но реального запуска функции пользователи так и не увидели.

RSS: Новости на портале Anti-Malware.ru