Symantec запускает проект Norton Cybersecurity Institute

Symantec запускает проект Norton Cybersecurity Institute

О старте новой инициативы компания объявила вчера. Сообщается, что проект будет ориентирован на образовательные услуги; его основной целью станет повышение квалификации юристов, рассматривающих дела о киберпреступлениях, а также обеспечение эффективного взаимодействия между служителями закона и правопорядка.


Издание eWeek пишет, что концепция и структура института разрабатывались в течение года. За это время были сформулированы основные задачи проекта, определены направления его деятельности, установлены необходимые связи с другими группами и организациями, работающими в этом секторе (упоминаются, в частности, Национальный союз по киберрасследованиям и обучающим программам (NCFTA), Общество надзора за киберпространством (POLCYB), Центр приема заявлений о киберпреступлениях (IC3) и Национальный центр правосудия и верховенства закона (NCJRL)).

Как уже было сказано, главным образом институт будет заниматься обучением адвокатов, государственных обвинителей и судей; специалисты проекта разъяснят юристам, как следует правильно вести дела о правонарушениях, совершенных посредством вычислительной техники. Найдутся в арсенале Symantec и курсы для сотрудников правоохранительных органов - им расскажут об основных тенденциях в развитии современных угроз и научат отслеживать их эволюцию самостоятельно.

Еще одним направлением деятельности нового проекта будет спонсорская поддержка - например, выделение средств на обучение иностранных специалистов, которые таким образом получат возможность обменяться опытом со своими американскими коллегами (имеется в виду оплата дорожных и прочих сопутствующих расходов - сами по себе курсы института бесплатны), или частичное финансовое обеспечение партнерских организаций. Намечен и ряд иных аспектов работы - вплоть до создания особого подразделения помощи пострадавшим от действий киберпреступников.

Инициатива Symantec представляется своевременной: по мере того, как число судебных разбирательств в информационно-технологической сфере возрастает, становится ясно, что не все служители правосудия готовы в них участвовать. Не располагая необходимыми знаниями, адвокат в таком случае не сможет как следует защитить своего клиента, прокурор - выдвинуть обоснованное аргументированное обвинение, а судья - вынести квалифицированный приговор. Знакома эта ситуация и отечественным специалистам: нередки ситуации, когда судебное выступление приходится начинать, например, с лекции об устройстве Интернета.

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru