Власти ФРГ отказались от услуг Verizon из-за слежки

Правительство Германии отказывается от услуг американского провайдера Verizon. Это сделано на фоне скандала вокруг электронной слежки со стороны Агентства национальной безопасности США. Правительство заключит договор с немецким телекоммуникационным концерном Deutsche Telekom.

Министерство внутренних дел ФРГ пояснило, что система правительственных коммуникаций в основном опирается на две сетевые инфраструктуры — Информационный союз Берлин-Бонн (IVBB) и Информационный союз федеральной администрации/Сеть федеральной администрации (IVBV/BVN), а также на Федеральную и земельную сеть (DOI). Deutsche Telekom уже предоставляет услуги связи для германских министерств через IVBB, отмечает ИТАР-ТАСС.

"Требования к сетевым инфраструктурам возросли из-за угрозы поражения их вредоносными программами", признали в министерстве внутренних дел Германии.

Скандал со слежкой АНБ показал, что "особенно высокие требования должны предъявляться к безопасности коммуникационной инфраструктуры федерального правительства", заявили в германском МВД. Это привело к необходимости провести переоснащение информационных и коммуникационных структур органов власти и модернизация существующих сетей.

Американский провайдер Verizon проинформирован о том, что германское правительство будет постепенно отказываться от предоставляемых им правительству по договору услуг.

18 июня 2014 года очередную порцию разоблачений от Эдварда Сноудена опубликовал Spiegel-online. Бывший сотрудник Агентства национальной безопасности США загрузил в Сеть 53 файла из так называемого "немецкого досье". То есть всего того, что касается электронной слежки США за немцами. Нынешняя сенсация от Сноудена озаглавлена — "Где расположены точки АНБ в Германии".

Нигде в Европе АНБ так не активно, как в Германии, начинается статья в интернет-издании. А затем идет ссылка на несколько "немецких" файлов Сноудена. В одном из них в алфавитном порядке указаны точки АНБ на территории ФРГ. В другом — описывается сотрудничество американцев с немецкими спецслужбами. Причем, не просто сотрудничество или даже обмен информацией, а буквально обучение немцев на специализированных курсах АНБ. Кроме того выяснилось, что Федеральная разведывательная служба Германии использовала программу XKeyscore для слежки за гражданами в Интернете.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Скрытый бэкдор в фейковых IP-сканерах продвигается с помощью Google Ads

Новая вредоносная рекламная кампания в Google подкидывает пользователю бэкдор под названием MadMxShell, используя кластер доменов, имитирующих легитимные IP-сканеры.

Исследователи из Zscaler ThreatLabz рассказывают, что злоумышленники зарегистрировали несколько доменных имен, близких по написанию к адресам популярных сайтов, и c помощью Google Ads, по ключевым словам, вывели эти домены в топ результатов поисковой системы. Хакеры рассчитывали на невнимательность жертв.

Пользователям открываются фиктивные сайты, содержащие JavaScript-код, который загружает на устройство вредоносный файл «Advanced-ip-scanner.zip» при нажатии кнопки загрузки.

В ZIP-архиве присутствует библиотека «IVIEWERS.dll» и исполняемый файл «Advanced-ip-scanner.exe». Последний использует метод сторонней загрузки DLL для заражения.

DLL-файл отвечает за внедрение шелл-кода в процесс «Advanced-ip-scanner.exe» с помощью техники, называемой «Process Hollowing» (внедрение в пустой процесс), после чего вредоносный EXE-файл распаковывает два дополнительных файла – «OneDrive.exe» и «Secur32.dll».

«OneDrive.exe», легитимный подписанный двоичный файл Microsoft, затем используется для боковой загрузки «Secur32.dll» и в конечном счете для выполнения шелл-кода бэкдора, но не раньше, чем он будет сохранен на хосте с помощью запланированной задачи и отключения антивируса Microsoft Defender.

Бэкдор предназначен для сбора системной информации, запуска команд через cmd.exe и выполнения основных операций с файлами, таких как чтение, запись и удаление файлов.

 

Стало известно, что было зарегистрировано 45 доменов в период с ноября 2023-го по март 2024 года, которые маскировались под известные программы для сканирования портов и управления ИТ, такие как Advanced IP Scanner, Angry IP Scanner, IP-сканер PRTG и ManageEngine.

Хоть это уже не первый случай заражения устройств пользователей через фиктивные сайты с помощью вредоносной рекламы, данная разработка впервые распространяет сложный бэкдор для Windows.

Компания Zscaler заявила, что пока ничего не известно о злоумышленниках и их намерениях, но уже есть зацепки в виде учетных записей, созданных на криминальных подпольных форумах. Ещё в июне 2023 года хакеры предлагали способы создания неограниченных предварительно финансируемых Google аккаунтов, что указывает на их заинтересованность в создании и запуске их собственной длительной кампании вредоносной рекламы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru