«ОРКИ» встанут на защиту Евросоюза

«ОРКИ» встанут на защиту Евросоюза

Как сообщает портал www.computerweekly.com, Европейский Союз собрал команду специалистов для программы создания Отряда Реагирования на Компьютерные Инциденты (ОРКИ), который будет противостоять угрозе кибератак, направленных против органов власти, институтов и учреждений ЕС.

ОРКИ являются реализацией одного из обязательств Еврокомиссии, взятых ею в рамках Цифровой Программы для Европы, которая была подписана в мае 2010. Цифровая Программа - это большая законодательная инициатива, направленная на создание укрепленных и высокоуровневых коммуникаций Европейского Союза и поддержание политики информационной безопасности в Европе.

В августе 2010 EC попросило четырех экспертов по кибербезопасности сделать рекомендации о том, как должны быть устроены ОРКИ. Их отчет был завершен в ноябре 2010 года.

Цифровая Программа также обращена ко всем государствам-членам с рекомендацией создавать свои собственные ОРКИ, прокладывая путь к созданию общеевропейской сети национальных и правительственных Отрядов Реагирования на Компьютерные Инциденты к 2012 году.

Нили Кроэс, вице-президент EC по Цифровой Программе, считает неважным, кто является целью хакерских атак отдельные стран, компании или Евросоюз в целом, ведь кибернападения могут все равно могут парализовать ключевую инфраструктуру и нанести огромный долгосрочный ущерб.

«Эксперементальная команда ОРКИ является дальнейшей демонстрацией того, как серьезно Госучреждения Европейского Союза понимают угрозы кибербезопасности,» - сказала она.

 Перед полномасштабным запуском программы защиты учреждений ЕС группе ИТ-экспертов по безопасности будет дан один год на выявление всех возможных подводных камней. Набор кадров в эту, первую в своем роде, группу проводился из различных специализированных учебных заведений Европы, в том числе ENISA.

Экспериментальная команда ОРКИ будет работать в тесном сотрудничестве с командами безопасности IT-систем в соответствующих госучреждениях ЕС и кооперироваться с сообществом аналогичных команд в государствах-членах, обмениваясь информацией об угрозах и мерах противодействия им.

Отряда Реагирования на Компьютерные Инциденты (ОРКИ), который будет противостоять угрозе кибератак, направленных против органов власти, институтов и учреждений ЕС." />

Linux-руткит для разработчиков: Quasar крадёт ключи и токены

Исследователи из Trend Micro обнаружили ранее неизвестный Linux-вредонос Quasar Linux (QLNX). По словам экспертов, зловред нацелен на системы разработчиков и DevOps-среды, а также сочетает в себе функции руткита, бэкдора и способен перехватывать учётные данные.

Главная опасность QLNX в том, что он бьёт не просто по отдельным рабочим станциям, а по окружениям, где живут ключи, токены и доступы к инфраструктуре разработки.

Операторов интересуют npm, PyPI, GitHub, AWS, Docker и Kubernetes, что может открыть прямой путь к атакам на цепочки поставок софта.

По данным Trend Micro, после попадания в систему QLNX старается закрепиться максимально незаметно. Он работает в памяти, удаляет исходный бинарный файл с диска, чистит логи, подменяет имена процессов и убирает следы из переменных окружения, которые могли бы помочь при расследовании.

 

Для устойчивости имплант использует сразу несколько механизмов закрепления: LD_PRELOAD, systemd, crontab, init.d-скрипты, XDG autostart и внедрение в .bashrc. Если один способ не сработает или процесс завершат, у вредоносной программы остаются другие варианты вернуться.

Отдельно исследователи выделяют руткит-составляющую QLNX. Она работает на двух уровнях: через userland LD_PRELOAD и через eBPF-компонент на уровне ядра. Это позволяет скрывать процессы, файлы, сетевые порты и другие следы активности. Причём часть компонентов QLNX динамически компилирует прямо на заражённой машине с помощью gcc.

 

Функциональность у вредоноса внушительная. Он может открывать удалённую оболочку, управлять файлами и процессами, перехватывать учётные данные, собирать SSH-ключи, данные браузеров, облачные и developer-конфиги, содержимое /etc/shadow и буфера обмена. Есть также кейлоггер, снятие скриншотов, мониторинг файловой системы, SOCKS-прокси, TCP-туннелирование, сканирование портов и инструменты для перемещения по сети через SSH.

Trend Micro пока не раскрывает данные о конкретных атаках и не связывает QLNX с определённой группировкой. Масштаб распространения тоже остаётся неясным. На момент публикации зловред детектировали только четыре защитных продукты, поэтому риск незаметного присутствия в инфраструктуре выглядит вполне реальным.

RSS: Новости на портале Anti-Malware.ru