ФБР просит поддержки у Facebook и Google

ФБР просит поддержки у Facebook и Google

...

На этой неделе в «Кремниевой долине» состоялись переговоры по поводу нового законопроекта о взаимодействии телекоммуникационных компаний и правоохранительных органов. В ФБР решили заручиться поддержкой наиболее крупных игроков рынка, в числе которых Facebook и Google.

Согласно сообщению, в ходе встречи решались вопросы о законопроекте, в рамках которого, участвующие на рынке компании обязаны будут предоставить полный доступ к внутрисетевому трафику агентам правоохранительных органов.

Данный законопроект был предложен еще в сентябре, когда ФБР заявила об ограничении их возможностей, в связи с переходом на VoIP протокол или другие возможности передачи данных в зашифрованном виде. Стоит заметить, что согласно действующему законодательству, провайдеры, по требованию органов, обязаны предоставить возможность перехвата данных внутри сети. Но, похоже, ФБР считает такие меры недостаточными и планирует расширить сферу влияния на все компании, предоставляющие услуги связи, включая те, которые обеспечивают сквозное шифрование (end-to-end), в числе которых Skype и RIM.

Таким образом, в случае положительного решения по этому законопроекту, все провайдеры (в том числе операторы мобильной связи, различные веб-ресурсы и др.), предоставляющие услуги связи будут обязаны изменить свой контент таким образом, чтобы была возможность расшифровывать передаваемые внутри сети данные. Кроме того, разработчики приложений для электронной почты, мессенджеров и программного обеспечения, где основным протоколом передачи данных является VoIP будут обязаны переделать их таким образом, чтобы сообщения, передающиеся посредством этих программ, могли быть перехвачены агентами правоохранительных органов.

Однако, у законопроекта появились противники в лице министерства торговли и министерства иностранных дел, которые видят в этом возможное препятствие для дальнейшего развития сетевых технологий, что поставит перед американскими компаниями некоторые ограничения. Кроме этого, возникает вероятность того, что перехватить данные смогут и злоумышленники, а это откроет им дополнительные  возможности шпионажа за гражданами США, считают они.

Компания Google отказалась от комментариев, а представитель Facebook сообщил, что рано еще думать о решении администрации.

Российский госсектор находится под давлением APT-группировок

По данным Центра компетенций по сетевой безопасности компании «Гарда», в 2025 году российские государственные структуры и промышленные предприятия находились под серьёзным давлением со стороны APT-группировок. Основными целями атак оставались кибершпионаж и нанесение существенного ущерба работе ИТ-инфраструктуры.

В «Гарда» также отмечают смену тактики злоумышленников: на смену демонстративным акциям, рассчитанным на медийный эффект, пришла скрытная и методичная работа, ориентированная на долгосрочное присутствие в инфраструктуре жертвы.

Ключевой конечной целью большинства атак остаётся сбор данных. В отдельных случаях злоумышленники уничтожали информацию после получения доступа к ней, однако нередко фиксировались и попытки максимально долго сохранить скрытое присутствие в атакованной инфраструктуре.

Всего, по оценке «Гарда», в число наиболее активных группировок, атакующих российские организации, вошли восемь APT-групп. Семь из них связывают с Украиной, ещё одна имеет азиатское происхождение — предположительно, основная часть её участников находится в Казахстане. Все эти группировки активно атакуют государственные учреждения. Следом по частоте атак идут промышленность и энергетика, телекоммуникационный сектор и образование.

Для первичного проникновения в ИТ-инфраструктуру компаний и госорганов злоумышленники, как правило, используют фишинг. Применяются две основные тактики: целевые рассылки и использование легитимных инструментов — в том числе документов — либо замаскированных под них зловредов. При этом содержание писем всегда адаптируется под профиль конкретной организации.

Получив начальный доступ, атакующие закрепляются в системе, опираясь на общедоступные средства администрирования, инструменты туннелирования и фреймворки постэксплуатации. Широко применяются PowerShell-скрипты, задания планировщика, ключи автозапуска в реестре, а также установка легитимных агентов удалённого управления, не содержащих явных признаков вредоносного кода. Такая тактика позволяет сохранять доступ после перезагрузки и не привлекать внимание средств защиты.

Для «бокового» перемещения внутри сети хакеры используют инструменты анализа Active Directory и сетевого сканирования. Перемещение между узлами осуществляется с помощью штатных протоколов Windows, а также с использованием украденных или приобретённых на теневом рынке учётных данных.

Управляя скомпрометированной инфраструктурой, злоумышленники активно маскируют сетевой трафик, используя HTTPS, WebSocket и туннелирование через сервисы — аналоги ngrok. В отдельных случаях задействуются публичные облачные платформы. Это усложняет сетевой анализ и позволяет скрывать реальные серверы управления. В ряде атак также зафиксирован переход на новые открытые C2-фреймворки, доработанные под собственные задачи, включая AdaptixC2 и другие решения.

«Результаты исследования показывают, что атакующие всё чаще маскируют вредоносную активность под штатные процессы и легитимное администрирование. Поэтому критически важно не только контролировать действия в инфраструктуре, но и обогащать средства защиты потоками данных об угрозах — TI-фидами. Они позволяют учитывать тактики, техники и инструменты конкретных группировок, быстрее выявлять подозрительные цепочки событий и сокращать время реагирования на инциденты», — отметил Илья Селезнёв, руководитель продукта «Гарда Threat Intelligence Feeds».

RSS: Новости на портале Anti-Malware.ru