Analyst1: Российские спецслужбы сотрудничают с операторами шифровальщиков

Analyst1: Российские спецслужбы сотрудничают с операторами шифровальщиков

Analyst1: Российские спецслужбы сотрудничают с операторами шифровальщиков

Компания Analyst1, занимающаяся кибербезопасностью, заявила, что российские спецслужбы взаимодействуют с известными операторами программ-вымогателей (шифровальщиков), которые помогают взломать государственные органы США.

В частности, обвинения коснулись Федеральной службы безопасности России (ФСБ) и Службы внешней разведки России (СВР).

Согласно отчёту Analyst1, ФСБ и СВР сотрудничают с участниками «многочисленных киберпреступных группировок». По словам исследователей, эти группы помогают российским спецслужбам создавать и разворачивать кастомные вредоносные программы, которые впоследствии используются в атаках на американские компании.

Кибергруппировки якобы используют вариацию печально известной программы-вымогателя Ryuk, получившую собственное имя — Sidoh. Эксперты Analyst1 утверждают, что этот вредонос специально адаптирован под кибершпионаж.

По данным исследователей, код зловреда был запущен в период между июнем 2019 года и январём 2020-го. Сама программа работала в фоновом режиме на компьютерах под управлением операционной системы Windows. Параллельно вредонос незаметно собирал конфиденциальные документы и фиксировал нажатия клавиш на клавиатурах.

Одна из атак, описываемых исследователями, датируется октябрём 2020 года. По данным Analyst1, за этой кампанией стояла киберпреступная группировка EvilCorp. А спустя два месяца эту же цель поразила ещё одна группа — SilverFish, причём она использовала ту же инфраструктуру, те же скрипты и инструменты для взлома.

Официальные представители Кремля пока никак не отреагировали на заявления Analyst1. Да и как тут можно реагировать, когда в очередной раз такие вот исследователи не предоставляют конкретных доказательств участия российских спецслужб в атаках на США.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru