Cisco будет обмениваться данными о киберугрозах с Интерполом

Cisco будет обмениваться данными о киберугрозах с Интерполом

Cisco будет обмениваться данными о киберугрозах с Интерполом

Cisco и Интерпол объявили о новом соглашении об обмене данными о действиях киберпреступников. Сегодня техногигант и международная организация уголовной полиции заявили, что обмен информацией об угрозах станет первым шагом в совместной борьбе с сегодняшней киберпреступностью.

Каждый день потребители и предприятия сталкиваются с все более и более изощренными угрозами. Каждую неделю мы слышим об очередной утечке данных, происходящих благодаря тому, что  злоумышленникам удается проникать в сети организаций.

Интерпол обучает полицию в разных странах выявлять киберпреступные схемы, а также работает совместно с банками и финансовыми учреждениями для раскрытия мошеннических методов.

Теперь же Интерпол будет работать с Cisco для создания скоординированного подхода к обмену данными для улучшения обнаружения угроз и создания основы для будущих проектов. Cisco заявляет, что данное соглашение поможет европейским странам выявлять киберпреступные схемы, а также стоящие за ними угрозы.

«По мере того, как киберпреступность продолжает развиваться, атакуя организации по всему миру, как государственный, так и частный сектора должны противостоять этой угрозе. Здесь важно уделить внимание созданию прозрачности и получению информации об угрозах», — говорит Джон Стюарт (John Stewart), старший вице-президент Cisco по безопасности.

«Мы рады сотрудничеству с Интерполом, в ходе которого мы будем обмениваться информацией об угрозах, а также находить другие возможности обмена знаниями для борьбы с киберпреступностью во всем мире», — также добавило руководство Cisco.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru