Взлом госсайтов предложили приравнять к захвату органов власти

 Член Совета Федерации единорос Руслан Гаттаров предложил приравнять взлом государственных веб-сайтов к захвату органов власти. "Люди через сайты органов получают госуслуги разного рода, поэтому необходимо актуализировать законодательство по киберпреступлениям. И это станет приоритетной задачей на осенней сессии для нас, законодателей", - заявил Гаттаров.

По словам сенатора, атаки на государственные сайты представляют угрозу национальной безопасности. "Взлом сайтов - это по своей сути захват госоргана, так как доступ к нему закрыт, и такие условия квалифицируются как препятствия деятельности госорганов и должны жестко наказываться уголовно", - полагает Гаттаров.

Сенатор отметил, что в настоящее время российское законодательство предусматривает максимальное наказание за хакерство в виде пяти лет лишения свободы, в то время как максимальный срок тюремного заключения за захват органов госвласти составляет 15 лет, сообщает "Интерфакс". (Какие статьи УК РФ Гаттаров имел в виду, неясно, однако статья 273 УК РФ (создание, использование и распространение вредоносных программ для ЭВМ) предполагает самое жесткое наказание в виде семи лет лишения свободы, а статья 278 УК РФ (насильственный захват власти) - до 20 лет.)

Заявления Гаттарова связаны с недавними взломами сайтов Хамовнического суда Москвы и Московской епархии РПЦ. Хакеры разместили на взломанных сайтах нецензурные надписи, а также клип болгарского певца Азиса "Mrazish". Впоследствии в интернет также было выложено содержание почтового ящика Хамовнического суда.

Взлом этих ресурсов связывают с делом панк-группы Pussy Riot, три участницы которой 17 августа были приговорены Хамовническим судом к двум годам колонии каждая за акцию в храме Христа Спасителя.

В связи со взломом Верховный суд РФ обратился в Следственный комитет России с целью добиться возбуждения уголовного дела.

Автор инициативы об ужесточении законодательства в области киберпреступности Руслан Гаттаров стал сенатором от Челябинской области в мае 2010 года. В 2007 - 2010 годах Гаттаров возглавлял "Молодую гвардию 'Единой России'", и в роли лидера этой организации запомнился несколькими неоднозначными акциями. В частности, в 2010 году, во время лесных пожаров в России, он, уже будучи сенатором, организовал постановочное тушение лесного пожара и был разоблачен. По некоторым данным, из-за этого Гаттаров вскоре лишился поста руководителя МГЕР, хотя официально его уход с этой должности никак с "тушением пожаров" не связан.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вредонос GooseEgg распространяется с помощью бреши в Windows Print Spooler

Киберпреступная группа Fancy Bear, которую на Западе ассоциируют с Россией, воспользовалась уязвимостью в компоненте службе печати Windows для загрузки в систему ранее неизвестного вредоноса — GooseEgg.

Этот зловред активен с июня 2020 года и использует уже исправленный баг, позволяющий повысить привилегии (CVE-2022-38028, 7,8 баллов по CVSS).

В октябре 2022 компания Microsoft устранила уязвимость в обновлениях.

Согласно информации, полученной от команды киберразведки Microsoft, шпионская группа APT28, также известная как Fancy Bear, использовала этот баг в атаках на украинские, западноевропейские и североамериканские правительственные, неправительственные, образовательные и транспортные организации.

По сообщению компании, хакеры доставили вредоносную программу путем модификации файла ограничений JavaScript и его выполнения с правами уровня SYSTEM.

Несмотря на простенький лончер GooseEgg способен порождать другие приложения, указанные в командной строке, с повышенными правами, что позволяет злоумышленникам развивать свои атаки: удаленно выполнять код, устанавливать бэкдор и перемещаться по скомпрометированным сетям.

В последние месяцы APT28 также использовала уязвимость повышения привилегий в Microsoft Outlook (CVE-2023-23397, CVSS: 9,8) и баг выполнения кода в WinRAR (CVE-2023-38831, CVSS: 7,8), что свидетельствует об их способности быстро внедрять публичные эксплойты в свою работу.

Microsoft заявила, что с помощью GooseEgg злоумышленники хотят получить привилегированный доступ к целевым системам и украсть учетные данные и информацию.

Двоичный файл GooseEgg поддерживает команды для запуска эксплойта и подгрузки либо предоставленной библиотеки динамических связей (DLL), либо исполняемого файла с повышенными правами. С помощью команды whoami он также проверяет, был ли эксплойт успешно активирован.

На атаки с GooseEgg эксперты обратили внимание после того, как IBM X-Force обнаружила новые фишинговые атаки, организованные хакером Gamaredon (он же Aqua Blizzard, Hive0051 и UAC-0010), направленные на Украину и Польшу, которые доставляют новые итерации вредоносной программы GammaLoad.

В начале этого месяца исследователи IBM X-Force рассказали, что злоумышленники ротируют инфраструктуру посредством синхронизированных DNS-флудов по нескольким каналам, включая Telegram, Telegraph и Filetransfer.io., что указывает на потенциальное увеличение ресурсов и возможностей злоумышленника. Это способствует явному ускорению темпа операций.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru