ФСБ поймала московских полицейских на пробиве

ФСБ поймала московских полицейских на пробиве

ФСБ поймала московских полицейских на пробиве

ФСБ и Главное управление собственной безопасности МВД России проводят проверки в отделах полиции по Центральному округу Москвы. “Чистка” связана с утечкой данных силовиков. Полицейские занимались “пробивом”, передавая сведения в том числе гражданам Украины.

Массовые проверки в столичной полиции ТАСС подтвердили в правоохранительных органах. До этого Baza писала, что “зачистка” идет уже несколько недель, есть задержанные. Их подозревают в разглашении личных данных сотрудников правоохранительных органов, судей и других силовиков.

Как уточняет телеграм-канал “Утечки информации”, в ОВД по Таганскому району задержали троих сотрудников, ещё нескольких — в ОВД по Арбату, начальник этого отделения уволился по собственному желанию. Кроме того, заявление на увольнение написал заместитель начальника УВД по ЦАО.

Оперативные мероприятия прошли практически во всех отделах полиции Центрального округа, пишет РБК. Силовики проводили “выемки документации и компьютерной информации”.

По версии следствия, неизвестные могли получить чужие пароли для входа в информационные системы, откуда скачивали данные. Предполагается, что среди заказчиков “пробивов” были граждане Украины.

Утечку “чувствительной информации” заметили в середине весны. Тогда под подозрение попали сотрудники УВД по ЦАО. По данным источников, они занимались платным “пробивом” для клиентов из интернета.

Чтобы проверить полицейских, ФСБ провели оперативный эксперимент — сами заказали в даркнете информацию о сотрудниках прокуратуры Москвы. “Услуга” была предоставлена, подтвердив подозрения в том, что данные “пробивают” в УВД по ЦАО.

Как отмечает Baza, полицейские “распределяли заказы” по разным районам и другим округам, а их коллеги не были в курсе того, в чем принимают участие.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru