Евросоюз и США проводят совместные киберучения

Евросоюз и США проводят совместные киберучения

Около сотни компьютерных экспертов из 16 европейских стран сегодня совместно отражали ряд серьезных кибератак на разные агентства Евросюза, а также на критически важные объекты инфраструктуры, в частности на электростанции. Такова была легенда проводимых сегодня учений Cyber Atlantic 2011, ставших первыми учениями по кибербезопасности, проводимыми между США и Евросоюзом.



"Обороняющие" отрабатывали два сценария: первый был нацеленной APT-атакой (advanced persistent threat), направленной на получение и публикацию секретной информации от членов Европейского Союза и соответствующих государственных ведомств. В этой части учений европейские ИТ-специалисты из агентства ENISA (Europe network and information security agency) симулировали атаку, которая может произойти в реальности. "Это типичный тип атаки, хотя в учениях он не базировался на какой-либо конкретной ситуации. Мы выбрали те угрозы, которые считаем реальными", - говорит пресс-секретарь ENISA Грем Купер.

 Второй сценарий был сосредоточен на масштабном взломе европейских промышленных SCADA-систем, используемых для работы объектов энергообеспечения. Данный тип атак пока не был реально создан, но вероятность его возникновения в свете распространения сетевых червей Stuxnet и Duqu очень велика, передает cybersecurity.

Всего в учениях приняли участие более 20 стран ЕС, а также представители Управления внутренней безопасности США. Также в рамках учений отрабатывались методы взаимодействия ЕС и США.

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru