Trend Micro предложила проверить готовность к защите от целенаправленных кибератак

Trend Micro предложила проверить защищенность от целенаправленных кибератак

Целенаправленные атаки становятся неотъемлемой составляющей современного ландшафта киберугроз. Громкие инциденты, регулярно попадающие в заголовки газет, служат наглядным подтверждением тому, что современные организации должны быть в любой момент готовы к защите от целенаправленной атаки.

Согласно результатам опроса, проведенного Trend Micro в марте 2015 года, российские специалисты по информационной безопасности считают, что их компании в целом подготовлены к защите от целенаправленных атак. Однако, как показал опрос, специализированные средства защиты от этого вида угроз пока не получили широкого распространения, и в вопросах защиты от целенаправленных атак большинство организаций полагается на традиционные средства информационной безопасности.

Браузерная игра, выпущенная в образовательных целях компанией Trend Micro, предлагает участникам в условиях максимально близких к реальным проверить свою готовность принимать верные решения в сложных ситуациях, связанных с безопасностью компании и ее продуктов. Игра составлена в жанре серии книг ”Choose your own adventure”, а игроки от имени главного героя выбирают дальнейшие действия, влияющие на ход последующей игры.

Герой, от имени которого предстоит действовать игрокам – директор по информационным технологиям инновационного и динамично развивающегося стартапа. В настоящий момент компания находится на завершающей стадии разработки первой версии приложения для мобильных платежей, которое использует биометрические данные для аутентификации пользователей.

Осталось совсем немного времени до выхода продукта. Герой контролирует финальные стадии проекта, регулярно отчитываясь о ходе работ перед советом директоров, его коллеги из маркетинга и PR готовятся представить продукт журналистам, а в это время злоумышленники строят свои коварные планы.

«В ходе игры вам придется выбрать стратегию защиты от угроз, а затем принимать решения в различных ситуациях, связанных с безопасностью вашей компании и продукта. Принятые вами решения будут влиять на дальнейший ход игры. Кроме того, как и в жизни, у вас будет определенный бюджет, который нельзя превышать, - рассказывает Елена Стрелкова, менеджер по маркетингу Trend Micro. – Не переживайте, если что-то пойдет не так. Обдумайте, какие решения оказались неверными, и попробуйте снова, потому что у этой игры в самом деле есть счастливое окончание».

Попробуйте свои силы в защите от целенаправленной кибератаки! Ссылка на игру: http://targetedattacks.trendmicro.com/rus/index.html

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru