Евросоюз и США проводят совместные киберучения

Евросоюз и США проводят совместные киберучения

Около сотни компьютерных экспертов из 16 европейских стран сегодня совместно отражали ряд серьезных кибератак на разные агентства Евросюза, а также на критически важные объекты инфраструктуры, в частности на электростанции. Такова была легенда проводимых сегодня учений Cyber Atlantic 2011, ставших первыми учениями по кибербезопасности, проводимыми между США и Евросоюзом.



"Обороняющие" отрабатывали два сценария: первый был нацеленной APT-атакой (advanced persistent threat), направленной на получение и публикацию секретной информации от членов Европейского Союза и соответствующих государственных ведомств. В этой части учений европейские ИТ-специалисты из агентства ENISA (Europe network and information security agency) симулировали атаку, которая может произойти в реальности. "Это типичный тип атаки, хотя в учениях он не базировался на какой-либо конкретной ситуации. Мы выбрали те угрозы, которые считаем реальными", - говорит пресс-секретарь ENISA Грем Купер.

 Второй сценарий был сосредоточен на масштабном взломе европейских промышленных SCADA-систем, используемых для работы объектов энергообеспечения. Данный тип атак пока не был реально создан, но вероятность его возникновения в свете распространения сетевых червей Stuxnet и Duqu очень велика, передает cybersecurity.

Всего в учениях приняли участие более 20 стран ЕС, а также представители Управления внутренней безопасности США. Также в рамках учений отрабатывались методы взаимодействия ЕС и США.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Librarian Likho атакует российские компании ИИ-вредоносом

«Лаборатория Касперского» сообщила о новой волне целевых кибератак группы Librarian Likho (ранее известной как Librarian Ghouls). Под удар попали российские компании из авиационной и радиопромышленной отраслей. По данным экспертов, злоумышленники впервые применили вредонос собственной разработки, созданный с помощью ИИ.

Группа Librarian Likho действует против организаций в России и странах СНГ уже несколько лет.

Изначально, как отмечают в «Лаборатории Касперского», она не занималась шпионажем, но со временем начала охотиться за технической документацией, особенно за файлами систем автоматизированного проектирования (САПР). В числе её жертв — компании из сфер промышленности, телекоммуникаций, энергетики, строительства и образования.

Летом 2025 года специалисты уже фиксировали активность этой группы — тогда она проводила ночные атаки на российские организации.

Как проходит атака

Как и раньше, хакеры начинают с целенаправленного фишинга. Они рассылают письма с запароленными архивами, в которых находятся вредоносные файлы, замаскированные под платёжные поручения, коммерческие предложения или акты выполненных работ. Пароль к архиву указывается прямо в тексте письма — это помогает обойти антивирусные фильтры.

После запуска файла на устройстве жертвы активируется граббер — программа, собирающая документы, интересные злоумышленникам. Он сканирует профили пользователей и архивирует файлы форматов .doc, .pdf, .xls и других из папок Desktop, Downloads и Documents. Полученный архив злоумышленники отправляют на свою почту.

Вредонос с элементами ИИ

Анализ кода показал, что новый граббер создан с использованием ИИ-ассистента. Об этом свидетельствуют многочисленные отладочные комментарии, которые хакеры забыли удалить — типичная ошибка при машинной генерации кода.

«Раньше Librarian Likho не использовала собственные вредоносы, но в этой кампании группа отступила от привычной схемы. Судя по всему, злоумышленники решили перейти на саморазработку, а ИИ помог им ускорить процесс», — объясняет Олег Купреев, эксперт по кибербезопасности «Лаборатории Касперского».

По данным компании, продукты «Лаборатории Касперского» уже детектируют вредоносную программу, используемое в новой кампании, и способны блокировать подобные атаки.

Эксперты отмечают, что применение искусственного интеллекта при разработке вредоносов — тревожный тренд. Это упрощает жизнь злоумышленникам, позволяя им быстрее создавать и модифицировать инструменты для кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru