В армейской системе аутентификации найдена серьезная неполадка

Армия США закрыла глаза на важную уязвимость

Неизвестный американский лейтенант рассказал, что одна из крупных компьютерных систем, используемых армией, страдает от существенной уязвимости. Неполадку обнаружили еще в октябре 2011 года, однако военные не собираются ее блокировать. Официальные источники уже подтвердили факт существования данного бага.

Журналисты BuzzFeed, побеседовавшие с лейтенантом и еще одним человеком, которому известно о проблеме, утверждают, что уязвимостью могут воспользоваться даже не слишком опытные хакеры, не имеющие доступа к армейским компьютерам. Благодаря багу взломщики теоретически могут похитить личные данные армейского персонала. Обычно военные используют Common Access Code (CAC) для того, чтобы заходить на локальные компьютеры. Каждый пользователь обладает специальной картой с чипом, где хранится его допуск и персональные данные. Благодаря этому военные могут отслеживать действия сотрудников.

Когда карту убирают, пользователь автоматически выходит из системы, однако из-за уязвимости это происходит не всегда. Официальные источники из армии подтверждают, что такая неполадка существует. Зарегистрированы случаи, когда процесс выхода не завершается автоматически после удаления CAC-карты. Это происходит в тех случаях, когда система активирует скрипты выхода и закрывает программы.

Как сообщают официальные источники, в большинстве случаев, период, на протяжении которого система остается открытой для пользования, невелик. Полученного времени не хватит на то, чтобы получить доступ к важной информации.

Лейтенант, беседовавший с журналистами, что сообщил о своей находке в администрацию, но ему ответили, что устранение неполадки – недешевое удовольствие. Поэтому вместо этого военные обещают проинструктировать персонал  о возможных проблемах с системой аутентификации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru