Иранские хакеры 3 года шпионили за правительством США

Иранские хакеры 3 года шпионили за правительством США

Иранские хакеры с 2011 года вели слежку за военными и политическими лидерами США, Великобритании, Саудовской Аравии, Сирии, Ирака. Пострадало более 2 000 человек. В 2011 году члены хакерской группировки «Ajax Security» создали подставной новостной портал NewsOnAir.org, который раскручивали с помощью контента, взятого из Associated Press, BBC, Reuters и других средств массовой информации.

Также были созданы 14 фэйковых аккаунтов в Facebook, Twitter и Linkedin. Страницы принадлежали репортерам, якобы работавшим в NewsOnAir, а также лжесотрудникам ВМС США и компании, работавшей с Министерством обороны.

В соцсетях под видом журналистов и сотрудников госорганизаций хакеры втирались в доверие к политическим деятелям и их окружению, после чего рассылали намеченным жертвам ссылки на вредоносное ПО, размещенное на сайте NewsOnAir.org. С помощью вредоносной программы, которая заражала компьютеры, иранцы получали доступ к личной переписке пользователей. Всего пострадало более 2 000 человек, в числе которых были служащие ВМС США, американские послы, члены американо-израильского лобби, и политические деятели из Великобритании, Саудовской Аравии, Сирии, Ираке и Афганистане.

«Ajax Security» стала первой иранской хакерской группой, которая использовала вредоносную программу для шпионажа. Представители компании ISight Partners, раскрывшие многолетний шпионаж, считают, что иранские хакеры активизировали свою деятельность в результате Stuxnet-атаки по ядерной программе Тегерана в 2010 году.

«Эта история – хороший образец социальной инженерии, – считает Владимир Ульянов, руководитель аналитического центра Zecurion. – Планомерная операция, аккуратно проводившаяся на протяжении нескольких лет – неудивительно, что прошла она вполне успешно. Стоит также отметить, что операция не требовала значительных ресурсов и могла выполняться персоналом средней квалификации. К сожалению, неизвестно, какую информацию удалось получить шпионам, но на первый взгляд кажется, что предложенная модель себя оправдала».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Плохо закрытая уязвимость в Apache Tomcat грозит захватом сервера

Участники проектов Apache Software Foundation перевыпустили патч к недавно закрытой в Tomcat уязвимости RCE, так как прежний оказался неполным. Обновления вышли в ветках 9.0, 10.1 и 11.0; их рекомендуется установить с поправкой на версию Java.

Проблема, возникшая в серверном софте из-за дефектного патча от 17 декабря, зарегистрирована как CVE-2024-56337. Уязвимости, которую так неудачно закрыли, был присвоен идентификатор CVE-2024-50379; степень угрозы оценена по CVSS в 9,8 балла.

Обе классифицируются как состояние гонки вида Time-of-Check Time-of-Use (TOCTOU). Согласно бюллетеню, подобная ошибка может возникнуть при работе в системе, не учитывающей регистр символов в именах файлов, где также включена запись для дефолтного сервлета Tomcat.

Эксплойт позволяет обойти защиту и загрузить на сервер вредоносные файлы с целью захвата контроля над системой.

Доработанный патч включен в состав сборок Tomcat 9.0.98, 10.1.34 и 11.0.2. Помимо установки апдейта пользователям придется внести изменения в настройки в соответствии с используемой версией Java:

  • Java 8 или 11 — выставить значение «false» для системного свойства sun.io.useCanonCaches (по умолчанию «true»);
  • Java 17 — вернуть sun.io.useCanonCaches в дефолтное значение «false» (если оно менялось);
  • Java 21 и выше — все оставить как есть (изменения не потребуются).
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru