Законопроект Cisa позволит США безнаказанно следить за всеми

Новый закон Cisa тайно предоставляет еще больше полномочий АНБ

Новый закон Cisa тайно предоставляет еще больше полномочий АНБ

После обнародования информации от Эдварда Сноудена, Конгресс США был вынужден положить на полку законопроект Cispa, который просто уничтожал любую возможность защитить личные данные пользователей. Время прошло и теперь политики готовы рассмотреть новый закон, авторы которого совсем не хотят, чтобы общественность узнала о его тонкостях.

Новый законопроект называется Cybersecurity Information Sharing Act (Cisa). Составление пакета документов закончили на этой неделе в атмосфере абсолютной секретности. Только после этого публике разрешили посмотреть на различные инициативы, которые пытаются в нем узаконить.

Cisa устанавливает новые правила распространения информации. В теории, новинка должна помочь правительству, технологическим и телекоммуникационным компаниям наладить обмен информацией, касающейся вредоносного программного обеспечения.

Как утверждают журналисты, в реальности закон позволит компаниям передавать правительству огромные объемы информации, включая электронные письма и записи о коммуникациях. При этом не будут запрашиваться никакие юридические разрешения. У разведки появится законное право абсолютно безнаказанно получать доступ к данным пользователей и еще пристальней следить за многочисленными американскими гражданами.

Согласно документам, персональные данные будут передаваться технологическими компаниями в Министерство национальной безопасности. Оттуда записи могут передаваться разведывательным организациям, включая АНБ. При этом подать в суд на компанию за то, что она распространяет ваши данные у обычных пользователей, невозможно, так как у них будет полный иммунитет. Некоторые эксперты опасаются, что подобный закон откроет возможности для государства получать данные от пользователей вне зависимости от того, связаны они с кибербезопасностью или нет.

Cisa также создает мощное исключение в Freedom of Information Act, обеспечивая полную секретность обмена данными. Предполагается, что после введения этого закона власти смогут следить за источниками журналистов, получать данные о переписке и пр.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru