Сайт редактируют все, пароли знает даже Wi-Fi-роутер — всё, что нужно знать о госбезопасности США

Сайт редактируют все, пароли знает даже Wi-Fi-роутер — всё, что нужно знать о госбезопасности США

Когда в систему можно войти через Chrome DevTools — возможно, пора перезагрузить страну.

image

Утечка учётных данных сотрудника сразу двух ключевых ведомств США — агентства CISA и департамента DOGE — может оказаться симптомом более глубокой проблемы. Согласно информации от журналиста Micah Lee, логины и пароли Кайла Шатта несколько раз появлялись в публичных дампах, собранных инфостилерами. Такие данные формируются после взлома конкретных устройств и могут указывать на многократное заражение.

Кайл Шатт — инженер-программист, которому около 30 лет. По данным СМИ, в феврале он получил доступ к внутренней системе управления финансами Федерального агентства по чрезвычайным ситуациям (FEMA). Эта система применяется для распределения субсидий как в рамках ликвидации последствий катастроф, так и в рамках других федеральных программ. В роли сотрудника DOGE Шатт использовал проприетарное программное обеспечение FEMA. А как сотрудник CISA, он, вероятно, имел доступ к информации о защите гражданских сетей федерального правительства и критически важной инфраструктуре по всей территории США.

Micah Lee сообщил, что логины и пароли Шатта были опубликованы как минимум четыре раза начиная с 2023 года в логах от вредоносных программ, ориентированных на кражу данных. Инфостилер обычно попадает на устройство через троянизированные приложения, фишинговые письма или эксплойты, после чего собирает логины, пароли, журнал нажатий клавиш и изображения с экрана. Всё это передаётся злоумышленникам и часто оказывается в открытых базах. Причём такие утечки указывают не только на проблему платформ, где использовались эти учётные данные, но и на заражение конечного устройства, на котором они хранились.

Lee подчёркивает, что не может с уверенностью сказать, когда именно и сколько раз происходил взлом. Возможно, устройства были заражены давно, а дампы попали в открытый доступ лишь недавно. Но он также не исключает свежие заражения, произошедшие в последние месяцы. Особое беспокойство вызывает тот факт, что в некоторых случаях злоумышленники получают доступ к данным в реальном времени — а значит, могли наблюдать за действиями пользователя, включая его активность в системах CISA или FEMA.

Кроме того, Gmail Шатта оказался скомпрометирован в 51 утечке и пяти «вставках», зафиксированных сервисом Have I Been Pwned. В список входят массовые компрометации, такие как взлом Adobe в 2013 году (3 млн пользователей), утечка LinkedIn 2016 года (164 млн учётных записей), слив Gravatar в 2020 году (167 млн профилей), а также недавняя компрометация сайта The Post Millennial. Хотя не все эти утечки указывают на слабые пароли — часть из них результат взлома самих сервисов, — общая картина создаёт серьёзные основания полагать, что учётные данные Шатта были широко известны в даркнете в течение как минимум десятилетия.

Если Шатт действительно повторно использовал одни и те же пароли в критически важных системах — будь то в DOGE, CISA или FEMA — последствия могут быть гораздо серьёзнее, чем просто слив почтового ящика. И хотя прямых доказательств этого нет, четыре выявленных дампа логов стилеров означают, что по меньшей мере одно из его устройств было скомпрометировано.

Скандал получил дополнительную огласку из-за прошлых инцидентов с DOGE. Критики ведомства напоминают, что именно этот департамент однажды оставил правительственный сайт доступным для редактирования любым пользователем, а также имел необъяснимо широкий доступ к государственным системам, включая федеральную систему расчёта заработной платы. На фоне такой репутации последняя история выглядит не столько исключением, сколько продолжением системного хаоса.

В соцсетях пошли ещё дальше. Один из пользователей Mastodon назвал происходящее «не халатностью, а сознательной политикой с удобной отговоркой». Он также намекнул, что такая политика может быть удобной формой прикрытия целенаправленных утечек информации за рубеж — с прозрачным намёком на возможных получателей в лице «определённых стран».

На момент публикации представители CISA и Министерства внутренней безопасности США (DHS), которому подчиняется CISA, не прокомментировали ситуацию и не подтвердили достоверность изложенных фактов.

Хочешь поговорить с хакерами, профессорами и разработчиками не в чатике, а глаза в глаза?

Приезжай на Positive Hack Days Fest* 22–24 мая в Москве — здесь кибербез выходит в офлайн.

*Фест. Реклама. АО «Позитив Текнолоджиз», ИНН 7718668887