Правительство Новой Зеландии следило за перепиской ВТО

Правительство Новой Зеландии следило за перепиской ВТО

Правительство Новой Зеландии перехватывало электронную переписку между высокопоставленными членами Всемирной торговой организации, касающейся процесса избрания нового главы ВТО. Спецслужбы таким образом пытались повлиять на ход избрания в пользу министра торговли Новой Зеландии Тима Гросера, который баллотировался на должность главы ВТО. 

Слежку вело Бюро безопасности правительственной связи. Этому поспособствовало членство Новой Зеландии в альянсе «Пять глаз», в который входят спецслужбы Канады, Великобритании, США и Австралии. Бюро воспользовалось программой XKEYSCORE, разработанной АНБ США, и анализировали переписку, в которой упоминались имена других кандидатов на должность главы ВТО.

Кроме Тима Гросера в список кандидатов на пост главы ВТО входили члены ВТО из Ганы, Кении, Коста-Рики, Мексики, Бразилии и Южной Кореи. Как выяснилось, отдельное наблюдение велось за бывшим министром торговли Индонезии Мари Элкой Пангесту.

Глава лейбористской партии Новой Зеландии Эндрю Литтл заявил, что слежка со стороны Бюро была прямым превышением полномочий спецслужб. По его словам, подобные операции не входят в юрисдикцию спецслужбы, поскольку они никоим образом не касаются государственной или информационной безопасности.

Владимир Ульянов, руководитель аналитического центра Zecurion:

«Использование ИТ шпионажа в политических целях не ново. Например, случай со слежкой американских спецслужб за немецкими политиками. Подобные действия несут очевидные риски — если шпионаж будет раскрыт, это негативно скажется на репутации шпионящей стороны и может вызвать международный скандал».

В начале месяца появилась новость о том, что правительство Новой Зеландии вело незаконную запись телефонных переговоров и переписки в сети Интернет на территории стран ЮВА.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WDAC в составе Microsoft Defender можно использовать для обхода EDR

ИБ-исследователи убедились, что защитную функцию Windows Defender Application Control (WDAC) можно использовать как инструмент атаки. Разработанный ими метод позволяет с успехом отключить EDR, притом даже в масштабах сети Active Directory.

Злоумышленнику нужно лишь прописать блокировку EDR в политиках WDAC, однако для этого потребуются права администратора. В случае успеха он сможет беспрепятственно развить атаку.

 

В ходе тестирования PoC возникло одно препятствие: некоторые EDR-системы используют драйверы, заверенные подписью WHQL. Политики WDAC по умолчанию разрешают их загрузку и запуск даже при отключенной службе EDR.

Как оказалось, решить проблему простым запретом WHQL-драйверов нельзя: велик риск, что конечное устройство перестанет стартовать и исчезнет возможность дальнейшего продвижения по сети. Опытным путем решение было найдено — блокировка атрибутов файла.

Чтобы оптимизировать процесс, экспериментаторы создали NET-инструмент Krueger, который вносит вредоносную WDAC-политику в папку CodeIntegrity и инициирует перезагрузку. При наличии админ-доступа к домену Active Directory защиту можно отключить на всех конечных точках, используя объекты групповой политики (GPO).

 

Выявить подобную атаку, по словам исследователей, нелегко, так как она проста и проводится быстро. Организациям рекомендуется использовать GPO при установке WDAC-политик и ограничить доступ к папкам вроде CodeIntegrity, SMB-ресурсам, а также групповым политикам с целью их изменения.

Разработчики Microsoft периодически патчат WDAC и закрывают возможности для злоупотреблений этим инструментом защиты. Остается надеяться, что публикация нового PoC тоже не останется незамеченной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru