Необходима координированная борьба с киберпреступностью на государственном уровне

Необходима координированная борьба с киберпреступностью на государственном уровне

Так считает бывший руководитель департамента внутренней безопасности США Майкл Чертов. Выступая на европейской конференции RSA, он указал, что государства находятся в состоянии "гонки кибервооружений" с преступниками, а это требует надлежащего реагирования на атаки со стороны последних. Иными словами, нужна четкая "доктрина", принятая как отдельными государствами, так и международными организациями, в которой следует определить меры противодействия кибермошенничеству, шпионажу, иным атакам.



"Нужно дать противнику понять, каким будет ответ на его агрессивные действия; для этого необходима доктрина, которая стабилизирует разрастающуюся гонку вооружений между киберпреступниками и теми, кто пытается противодействовать им", - сказал он. - "Если, допустим, с какой-то серверной площадки производятся определенные действия, могущие нанести ущерб человеческой жизни - например, попытки атаковать системы гражданской авиации, - то необходимы меры, которые позволят определить источник атаки и отключить площадку".


Г-н Чертов настоятельно рекомендовал возложить на все страны "строгие обязательства" по выявлению и подавлению кибератак из источников, находящихся в пределах юрисдикции их правоохранительных органов. В то же время он акцентировал внимание на необходимости соблюдения "пропорциональности" при реагировании на инциденты, дабы мошенничество отдельного злоумышленника не привело в итоге к глобальной кибервойне. "В реальном мире государство симметрично реагирует на различные провокации и нападения; ничто не мешает придерживаться аналогичного принципа и в киберпространстве", - заметил он.


Кроме того, докладчик привел ряд аргументов в пользу глобального договора между всеми странами о сотрудничестве и совместном противодействии киберпреступности, хотя и признал, что подобная инициатива может быть сложна в реализации. "Безусловно, в рамках такого подхода существует много потенциальных проблем, однако это не означает, что его вообще не следует обсуждать", - передает слова г-на Чертова издание V3.co.uk.

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru