«ОРКИ» встанут на защиту Евросоюза

«ОРКИ» встанут на защиту Евросоюза

Как сообщает портал www.computerweekly.com, Европейский Союз собрал команду специалистов для программы создания Отряда Реагирования на Компьютерные Инциденты (ОРКИ), который будет противостоять угрозе кибератак, направленных против органов власти, институтов и учреждений ЕС.

ОРКИ являются реализацией одного из обязательств Еврокомиссии, взятых ею в рамках Цифровой Программы для Европы, которая была подписана в мае 2010. Цифровая Программа - это большая законодательная инициатива, направленная на создание укрепленных и высокоуровневых коммуникаций Европейского Союза и поддержание политики информационной безопасности в Европе.

В августе 2010 EC попросило четырех экспертов по кибербезопасности сделать рекомендации о том, как должны быть устроены ОРКИ. Их отчет был завершен в ноябре 2010 года.

Цифровая Программа также обращена ко всем государствам-членам с рекомендацией создавать свои собственные ОРКИ, прокладывая путь к созданию общеевропейской сети национальных и правительственных Отрядов Реагирования на Компьютерные Инциденты к 2012 году.

Нили Кроэс, вице-президент EC по Цифровой Программе, считает неважным, кто является целью хакерских атак отдельные стран, компании или Евросоюз в целом, ведь кибернападения могут все равно могут парализовать ключевую инфраструктуру и нанести огромный долгосрочный ущерб.

«Эксперементальная команда ОРКИ является дальнейшей демонстрацией того, как серьезно Госучреждения Европейского Союза понимают угрозы кибербезопасности,» - сказала она.

 Перед полномасштабным запуском программы защиты учреждений ЕС группе ИТ-экспертов по безопасности будет дан один год на выявление всех возможных подводных камней. Набор кадров в эту, первую в своем роде, группу проводился из различных специализированных учебных заведений Европы, в том числе ENISA.

Экспериментальная команда ОРКИ будет работать в тесном сотрудничестве с командами безопасности IT-систем в соответствующих госучреждениях ЕС и кооперироваться с сообществом аналогичных команд в государствах-членах, обмениваясь информацией об угрозах и мерах противодействия им.

Отряда Реагирования на Компьютерные Инциденты (ОРКИ), который будет противостоять угрозе кибератак, направленных против органов власти, институтов и учреждений ЕС." />

Фальшивые моды для Minecraft заражают Windows и крадут данные геймеров

Поклонникам Minecraft стоит насторожиться: под видом безобидных модов для игры злоумышленники начали распространять вредоносные программы для Windows. Об угрозе предупредили специалисты компании F6, которая занимается технологиями для борьбы с киберугрозами.

Речь идёт о зловреде WeedHack. Его маскируют под «полезные» моды, читы и инструменты для дюпа (для быстрого получения игровых ресурсов нечестным способом).

Распространяют такие файлы через короткие ролики в TikTok: пользователю показывают заманчивое видео, а ссылку на скачивание оставляют в описании.

На первый взгляд всё выглядит вполне привычно для игровой среды. Но вместо полезного дополнения человек получает инфостилер — вредоносное приложение, которое незаметно собирает данные с компьютера и отправляет их злоумышленникам.

Самое неприятное в этой схеме то, что вредоносный файл действительно может работать как мод для Minecraft, не вызывая сразу подозрений. Пока пользователь думает, что просто установил очередное дополнение к игре, зловред параллельно загружает дополнительные модули с управляющих серверов и запускает скрытые механизмы автозапуска.

По данным F6, возможности у WeedHack довольно широкие. Он может красть учётные данные более чем из 40 браузеров, токены сессий Minecraft и Discord, а также данные криптокошельков — как из браузерных расширений, так и из некоторых десктопных приложений.

Кроме того, вредонос способен добраться до папки tdata Telegram. С такими данными злоумышленники могут попытаться войти в аккаунт пользователя без ввода кода аутентификации.

В F6 также отмечают, что в продвинутой версии WeedHack умеет больше, чем обычный стилер. По сути, он может превращаться в полноценный троян, открывающий удалённый доступ к устройству жертвы.

Отдельно интересно, как устроена сама схема распространения. По данным аналитиков, WeedHack распространяется по модели «вредонос как услуга» (Malware-as-a-Service).

Специалисты выяснили, что значительная часть связанных с ней доменов была зарегистрирована в зоне .RU. Всего удалось выявить 20 доменов, из которых 14 использовались как управляющие серверы, веб-панели или резервные площадки. После обращения CERT F6 все 14 доменов в зоне .RU были заблокированы. Также компания направила обращения для блокировки доменов в зоне .CY, жалобы на файлообменники, через которые распространялись вредоносные JAR-файлы, и запросы в TikTok на удаление роликов с опасными ссылками.

RSS: Новости на портале Anti-Malware.ru