ФСБ поймала московских полицейских на пробиве

ФСБ поймала московских полицейских на пробиве

ФСБ поймала московских полицейских на пробиве

ФСБ и Главное управление собственной безопасности МВД России проводят проверки в отделах полиции по Центральному округу Москвы. “Чистка” связана с утечкой данных силовиков. Полицейские занимались “пробивом”, передавая сведения в том числе гражданам Украины.

Массовые проверки в столичной полиции ТАСС подтвердили в правоохранительных органах. До этого Baza писала, что “зачистка” идет уже несколько недель, есть задержанные. Их подозревают в разглашении личных данных сотрудников правоохранительных органов, судей и других силовиков.

Как уточняет телеграм-канал “Утечки информации”, в ОВД по Таганскому району задержали троих сотрудников, ещё нескольких — в ОВД по Арбату, начальник этого отделения уволился по собственному желанию. Кроме того, заявление на увольнение написал заместитель начальника УВД по ЦАО.

Оперативные мероприятия прошли практически во всех отделах полиции Центрального округа, пишет РБК. Силовики проводили “выемки документации и компьютерной информации”.

По версии следствия, неизвестные могли получить чужие пароли для входа в информационные системы, откуда скачивали данные. Предполагается, что среди заказчиков “пробивов” были граждане Украины.

Утечку “чувствительной информации” заметили в середине весны. Тогда под подозрение попали сотрудники УВД по ЦАО. По данным источников, они занимались платным “пробивом” для клиентов из интернета.

Чтобы проверить полицейских, ФСБ провели оперативный эксперимент — сами заказали в даркнете информацию о сотрудниках прокуратуры Москвы. “Услуга” была предоставлена, подтвердив подозрения в том, что данные “пробивают” в УВД по ЦАО.

Как отмечает Baza, полицейские “распределяли заказы” по разным районам и другим округам, а их коллеги не были в курсе того, в чем принимают участие.

Шифровальщик Kyber пугает жертв защитой от квантовых компьютеров

Вымогатели из киберпреступной группировки Kyber решили зайти с козырей: их шифровальщик, по утверждению авторов, использует постквантовую криптографию. Kyber появился в сентябре прошлого года и быстро привлёк внимание заявлением об использовании ML-KEM.

Звучит пугающе, но эксперты Rapid7 считают, что это скорее маркетинговый трюк, чем реальное техническое преимущество.

Rapid7 проанализировала Windows-версию шифровальщика и подтвердила: она действительно использует ML-KEM1024 — самый стойкий вариант стандарта. С его помощью зловред защищает ключ, которым затем шифрует файлы жертвы через AES-256.

По словам аналитика из Emsisoft Бретта Кэллоу, это первый подтверждённый случай использования постквантовой криптографии в программе-шифровальщике.

Но есть нюанс. Практической необходимости в такой защите у операторов Kyber нет. В записке с требованием выкупа жертвам дают около недели на ответ, а квантовые компьютеры, способные реально ломать RSA и ECC с помощью алгоритма Шора, появятся в лучшем случае через несколько лет (а скорее всего, значительно позже).

Более того, версия Kyber для VMware тоже заявляет об использовании ML-KEM, но под капотом Rapid7 обнаружила обычный RSA с 4096-битными ключами. Это тоже очень крепкая криптография, но уже без модного постквантового флёра.

По мнению Rapid7, вся история с квантовой устойчивостью нужна прежде всего для давления на жертву. «Постквантовое шифрование» звучит куда страшнее, чем обычное «AES», особенно для руководителей и юристов, которые решают, платить выкуп или нет.

При этом внедрить такой механизм авторам шифровальщика несложно. Готовые библиотеки для Kyber1024 / ML-KEM уже существуют. Зловред не шифрует все файлы напрямую постквантовым алгоритмом, это было бы медленно. Вместо этого он создаёт AES-ключ, быстро шифрует им данные, а затем заворачивает сам ключ с помощью ML-KEM, чтобы расшифровать его могли только злоумышленники.

RSS: Новости на портале Anti-Malware.ru