Китай взломал связь ЦРУ и передал России эти данные

Китай взломал связь ЦРУ и передал России эти данные

Китай взломал связь ЦРУ и передал России эти данные

Очередной скандал вокруг ЦРУ — Китаю удалось взломать систему связи, используемую агентством для коммуникации со своими источниками. Как сообщили 5 бывших и нынешних сотрудников ЦРУ, после получения информации китайцы передали ее российской стороне.

Сразу после взлома поднялась волна массовых арестов, задержаний и даже убийств. Китайская разведка не стала долго тянуть с принятием жестких мер.

Некоторые зарубежные источники утверждали, что в течение двух лет были казнены около 30 человек.

Американская сторона, естественно, начала искать причину такого казуса, и нашла. Виновным оказался бывший агент Джерри Чунь Шин Ли, который получил от Китая сумму в несколько сотен тысяч долларов.

Ли уже был вынесен соответствующий приговор в мае месяце этого года.

Источник также сообщает, что Китай мог поделиться добытой информацией с Россией, на территории которой агенты ЦРУ использовали похожие методы скрытой связи.

К слову, рекомендуем ознакомиться с нашей статьей «Как агенты ЦРУ скрыто похищают данные с взломанных смартфонов (без интернета)». В ней упоминается инструмент агентства, позволяющий похищать данные и осуществлять слежку.

Также напомним, что правительству США удалось идентифицировать подозреваемого в утечке инструментов для взлома, принадлежащих ЦРУ. Эти инструмент спецслужба использовала для проведения операций кибершпионажа за рубежом. Данная утечка имела место в прошлом году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кибергруппа SideWinder начала атаковать АЭС и логистику

С начала 2024 года кибергруппа SideWinder начала проводить сложные целевые атаки против организаций атомной отрасли, включая АЭС и агентства по атомной энергии. Основной целью атак является кибершпионаж.

На активности группировки обратили внимание эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» (Kaspersky GReAT).

Злоумышленники действуют преимущественно через рассылку писем с вредоносными вложениями. В этих письмах используются профессиональная терминология и убедительные темы, связанные с регулированием отрасли или деятельностью конкретных предприятий.

Если получатель открывает вложение, запускается цепочка эксплойтов, предоставляющая хакерам доступ к конфиденциальным данным: внутренней документации, исследованиям, а также личной информации сотрудников атомных объектов.

Для проведения атак группа SideWinder использует продвинутые вредоносные программы, такие как ранее выявленный StealerBot, и эксплуатирует известную уязвимость в Microsoft Office (CVE-2017-11882). Чтобы избегать обнаружения, злоумышленники постоянно модифицируют свои зловреды, выпуская новые версии буквально за считанные часы.

С момента появления в 2012 году SideWinder преимущественно интересовалась военными, дипломатическими и правительственными структурами. Однако в 2024 году группа расширила сферу интересов, добавив к числу целей предприятия атомной энергетики, морскую инфраструктуру и компании, занимающиеся логистикой.

Существенно увеличилась и география атак. На текущий момент активность SideWinder зафиксирована в 15 странах на трёх континентах. Особое внимание злоумышленники уделили Африке и Юго-Восточной Азии. После многочисленных атак в Джибути группа переключилась на организации в Египте, Мозамбике, Австрии, Болгарии, Камбодже, Индонезии, Филиппинах и Вьетнаме. Среди пострадавших оказались и дипломатические учреждения в Афганистане, Алжире, Руанде, Саудовской Аравии, Турции и Уганде.

«Мы фиксируем не только расширение географического охвата, но и значительную эволюцию технических возможностей и амбиций SideWinder, — отметил Василий Бердников, ведущий эксперт Kaspersky GReAT. — Группа демонстрирует поразительную скорость адаптации своего вредоносного ПО, заставляя нас переходить от простого реагирования к практически постоянному противодействию в режиме реального времени».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru