Во взломе телефона Трасс с секретными переговорами винят (сюрприз!) Россию

Во взломе телефона Трасс с секретными переговорами винят (сюрприз!) Россию

Во взломе телефона Трасс с секретными переговорами винят (сюрприз!) Россию

В СМИ просочилось известие об утечке конфиденциальной информации с личного мобильника экс-премьера Великобритании Лиз Трасс. Как оказалось, взлом произошел еще летом, когда Трасс занимала пост министра иностранных дел, однако Бориса Джонсона, который на тот момент возглавлял кабмин, попросили скрыть факт хакерской атаки.

Как пишет Daily Mail, ссылаясь на некие источники, во взломанном телефоне хранилась годовая переписка Трасс с другим тори — Квази Квартенгом (Kwasi Kwarteng), в ходе которой собеседники высказывали критические замечания в адрес Джонсона. Министр иностранных дел также вела переговоры с зарубежными коллегами в связи с событиями на Украине, обсуждая поставки оружия.

Слитый инцидент объясняет смену телефонного номера Трасс накануне ее ввода в должность премьер-министра. Кабмин и советники тогда сильно встревожились, потеряв связь с новым лидером; недавно журналисты обнаружили, что номер, которым Трасс пользовалась более десяти лет, выставлен на продажу в интернете — вместе с такими же контактами 25 членов кабинета министров.

Комментируя новость, профессор Букингемского университета Энтони Глис (Anthony Glees) заявил:

«То, что произошло, возмутительно; оказалось, что правительство ведет себя безответственно с точки зрения национальной безопасности. Министры используют частные телефоны для решения вопросов государственной важности по WhatsApp или через личную почту, эту практику нужно немедленно прекратить. Вдвойне ужасно то, что Борис Джонсон знал о случившемся, но предпочел об этом умолчать».

Инициатором скандального взлома, по мнению специалиста в области безопасности и разведки, является Россия, Китай, Северная Корея или Иран, но в первую очередь следует подозревать Россию.

Оппозиционеры требуют от правительства проведения расследования: на кону национальная безопасность, к тому же нужно дать оценку проступку Джонсона и секретаря кабмина Саймона Кейса (Simon Case), который помог утаить инцидент. Почему информацию в итоге слили, и каким образом, пока неясно.

Британское правительство от комментариев пока воздерживается, считая, что его система защиты от киберугроз адекватна. Для министров регулярно проводится инструктаж, им предлагают помощь по защите персональных данных и снижению рисков, а меры по обеспечению безопасности каждый принимает по своему усмотрению.

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru