Ведомства доверяли инженеру, которого Have I Been Pwned давно внес в топ.
Учетные данные сотрудника двух ключевых американских ведомств — Агентства по кибербезопасности и защите инфраструктуры (CISA) и Департамента эффективности правительства (DOGE) — обнаружили в публичных базах данных, украденных вредоносным программным обеспечением. Этот факт указывает на то, что устройства чиновника взламывали в последние годы.
По информации Dropsite News , в феврале тридцатилетний инженер-программист Кайл Шатт получил доступ к основной системе финансового управления Федерального агентства по чрезвычайным ситуациям США (FEMA). Работая в DOGE, он взаимодействовал с проприетарным программным обеспечением FEMA для распределения грантов как на устранение последствий стихийных бедствий, так и на другие цели. В CISA Шатт, вероятно, тоже имел доступ к важным сведениям о безопасности гражданских правительственных сетей и критической инфраструктуры по всей территории Америки.
Журналист Мика Ли выяснил, что логины и пароли от различных аккаунтов мужчины как минимум четыре раза публиковали в сети с начала 2023 года. В открытый доступ они попали из логов вредоносов, которые обычно проникают на устройства через зараженные приложения, фишинговые атаки или уязвимости в софте. Помимо кражи учетных данных, такие программы способны записывать нажатия клавиш, захватывать статичные изображения с экрана или вести непрерывную запись происходящего на нём. Собранную информацию отправляют злоумышленникам, после чего она становится достоянием общественности или продаётся на теневых рынках.
"Я не могу точно определить, когда именно взломали компьютер Шатта и сколько раз это происходило, — пишет Ли. — У меня крайне мало информации о происхождении этих наборов данных из логов стилеров. Возможно, взлом произошел несколько лет назад, а базы опубликовали только недавно. Но не исключено, что устройства взломали в последние месяцы".
Сервис Have I Been Pwned, отслеживающий утечки данных, показал, что логин и пароль принадлежащего Шатту Gmail-аккаунта фигурировали в 51 взломе баз данных и пяти отдельных публикациях. Среди крупных инцидентов — утечка данных трех миллионов пользователей Adobe в 2013 году, кража учетных записей 164 миллионов пользователей LinkedIn в 2016 году, взлом 167 миллионов аккаунтов Gravatar в 2020 году и прошлогодняя утечка с консервативного новостного сайта The Post Millennial.
Как отмечает Ли, присутствие цифровых ключей в подобных базах не всегда означает, что сам пользователь скомпрометирован или использовал слабый пароль. Часто информация попадает в сеть из-за взломов самих сервисов. Однако регулярное появление данных Шатта в открытом доступе на протяжении более десяти лет говорит о том, что его пароли в разное время попадали в лапы злоумышленников.
Если Шатт использовал те же или похожие комбинации в системах CISA и DOGE, злоумышленники могли получить доступ к конфиденциальной информации, с которой он работал. А четыре набора сведений из логов вредоносных программ подтверждают, что как минимум одно из его устройств действительно взломали.
Критики DOGE считают, что выводы Ли согласуются с другими проблемами безопасности ведомства. Среди них — сайт, который мог редактировать любой желающий, а также беспрецедентно широкий доступ к другим правительственным ресурсам, включая федеральную систему начисления зарплат.
Сложно не заподозрить, что их ужасающая безопасность — сознательный выбор. Возможно, определенные люди (кхм-кхм, русские) получают секретные данные, а некомпетентность служит правдоподобным прикрытием их предательской деятельности, — написал один из критиков в социальной сети Mastodon .
Представители CISA и Министерства внутренней безопасности США, которому подчиняется агентство, пока не прокомментировали эту информацию.