В Лондоне создан Международный альянс обеспечения кибербезопасности

В Лондоне создан Международный альянс обеспечения кибербезопасности

...

В Лондоне был создан Международный альянс обеспечения кибербезопасности (The International Cyber Security Protection Alliance - ICSPА). По данным телекомпании Би-би-си, новая структура, "объединившая правительства, международный бизнес и правоохранительные органы, включая Европол", займется борьбой с киберпреступностью в глобальных масштабах.



Стоит отметить, что новая организация является некоммерческой. Ее финансирование, как ожидается, будет осуществляться ЕС и рядом правительств других стран (в их числе - Австралия, Великобритания, Канада, Новая Зеландия, США), компаниями частного сектора. Возглавит ICSPА бывший министр внутренних дел Великобритании в 2001-2004 годах Дэвид Бланкетт. По слова представителей организации, Альянс "планирует работать в партнерстве" с полицейской службой ЕС - Европолом.

Премьер-министр Великобритании Дэвид Кэмерон заявил, что поддерживает формирование этой структуры по борьбе с киберугрозой, требующей "поистине глобальных мер". По словам чиновкника, наряду с формированием отношений между бизнесом, правительствами и представителями правоохранительных органов, организация также осуществит вклад в подготовку соответствующих специалистов, обеспечит международный обмен опытом.

Альянс поддержали такие компании, работающие в сферах кибербезопасности и разработки антивирусного программного обеспечения, как McAfee и Trend Micro. Директор по исследованиям в области безопасности Trend Micro Рик Фергюсон отметил, что к странам, вызывающим обеспокоенность нового альянса, относятся Бразилия, где отмечено создание вредоносных программ для банковских систем, Китай, компьютеры которого нередко используются преступниками из-за границы для атак на третьи страны, а также Россия и Украина.

Создатели организации также сообщают, что "одной из первичных целей Альянса, является оказание помощи странам, которые в наибольшей степени нуждаются в поддержке, таким как Китай", передает ИТАР-ТАСС.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru