«ОРКИ» встанут на защиту Евросоюза

«ОРКИ» встанут на защиту Евросоюза

Как сообщает портал www.computerweekly.com, Европейский Союз собрал команду специалистов для программы создания Отряда Реагирования на Компьютерные Инциденты (ОРКИ), который будет противостоять угрозе кибератак, направленных против органов власти, институтов и учреждений ЕС.

ОРКИ являются реализацией одного из обязательств Еврокомиссии, взятых ею в рамках Цифровой Программы для Европы, которая была подписана в мае 2010. Цифровая Программа - это большая законодательная инициатива, направленная на создание укрепленных и высокоуровневых коммуникаций Европейского Союза и поддержание политики информационной безопасности в Европе.

В августе 2010 EC попросило четырех экспертов по кибербезопасности сделать рекомендации о том, как должны быть устроены ОРКИ. Их отчет был завершен в ноябре 2010 года.

Цифровая Программа также обращена ко всем государствам-членам с рекомендацией создавать свои собственные ОРКИ, прокладывая путь к созданию общеевропейской сети национальных и правительственных Отрядов Реагирования на Компьютерные Инциденты к 2012 году.

Нили Кроэс, вице-президент EC по Цифровой Программе, считает неважным, кто является целью хакерских атак отдельные стран, компании или Евросоюз в целом, ведь кибернападения могут все равно могут парализовать ключевую инфраструктуру и нанести огромный долгосрочный ущерб.

«Эксперементальная команда ОРКИ является дальнейшей демонстрацией того, как серьезно Госучреждения Европейского Союза понимают угрозы кибербезопасности,» - сказала она.

 Перед полномасштабным запуском программы защиты учреждений ЕС группе ИТ-экспертов по безопасности будет дан один год на выявление всех возможных подводных камней. Набор кадров в эту, первую в своем роде, группу проводился из различных специализированных учебных заведений Европы, в том числе ENISA.

Экспериментальная команда ОРКИ будет работать в тесном сотрудничестве с командами безопасности IT-систем в соответствующих госучреждениях ЕС и кооперироваться с сообществом аналогичных команд в государствах-членах, обмениваясь информацией об угрозах и мерах противодействия им.

Отряда Реагирования на Компьютерные Инциденты (ОРКИ), который будет противостоять угрозе кибератак, направленных против органов власти, институтов и учреждений ЕС." />

Новые инфостилеры атакуют macOS и распространяются через WhatsApp

Microsoft предупреждает: инфостилеры больше не ограничиваются Windows и всё активнее осваивают macOS. Об этом говорится в новом исследовании команды Microsoft Defender Security Research, посвящённом эволюции вредоносных программ для кражи данных.

Если раньше такие «цифровые карманники» в основном охотились за пользователями Windows, теперь они уверенно чувствуют себя и в экосистеме Apple.

Злоумышленники всё чаще используют кросс-платформенные языки вроде Python, а доставку вредоносного кода маскируют под вполне безобидные приложения: PDF-редакторы, утилиты и даже мессенджеры.

По данным Microsoft, с конца 2025 года заметно выросло число кампаний, нацеленных именно на macOS. В ход идут приёмы социальной инженерии, включая популярную схему ClickFix, а также поддельные установщики. Так распространяются специализированные зловреды вроде DigitStealer, MacSync и Atomic macOS Stealer (AMOS).

Это не просто адаптированные версии Windows-малвари. Атакующие активно используют нативные инструменты macOS, AppleScript и «бесфайловые» техники, чтобы незаметно вытаскивать данные из браузеров, связок ключей, сессий и даже сред разработки. Такой подход позволяет действовать скрытно и обходить традиционные средства защиты.

Один из показательных кейсов — фейковое приложение Crystal PDF, которое рекламировалось как полезный инструмент для работы с документами. Осенью 2025 года его активно продвигали через вредоносную рекламу и SEO-манипуляции в Google Ads.

После установки Crystal PDF закреплялся в системе и начинал воровать данные из браузеров Firefox и Chrome, включая cookies, сессии и сохранённые учётные данные. По сути, вся браузерная активность пользователя оказывалась в распоряжении злоумышленников.

Ещё более изобретательным оказался Eternidade Stealer. Этот зловред использует червеподобную схему распространения и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России). Внутренний Python-скрипт автоматизирует рассылку сообщений через захваченные аккаунты, собирает список контактов жертвы и отправляет им вредоносные вложения.

После заражения вредонос постоянно следит за активными окнами и процессами, выжидая момент, когда пользователь зайдёт в банковский сервис, платёжную систему или криптобиржу вроде Binance, Coinbase или Stripe.

RSS: Новости на портале Anti-Malware.ru