Великобритания вложит £3,8 млн. в институт информационной безопасности

Великобритания вложит £3,8 млн. в институт информационной безопасности

 

Власти Великобритании объявили о том, что планируют вложить 3,8 миллиона фунтов в научно-исследовательский институт по проблемам информационной безопасности (RISCC). По замыслу правительства, ядро коллектива института должны составить ведущие специалисты в области социологии, математики и компьютерных наук семи университетов Великобритании. Задачей института будет поиск решений наиболее сложных проблем информационной безопасности, а также проведение перспективных исследований в данной области.

Данный нститут позволит Великобритании существенно повысить уровень безопасности киберпространства страны, а также поможет ей выйти в лидеры в сфере научно-исследовательских изысканий в области информационной безопасности.

Основателями института являются: Управление правительственной связи Великобритании и Совет по исследованиям в области инженерных и физических наук Великобритании.

Также планируется, что сотрудники института будут работать в тесном сотрудничестве с ведущими представителями различных отраслей промышленности Великобритании, как частного, так и государственного сектора экономики. Это позволит убедиться в том, что проводимые исследования не отрываются от существующей реальности, являются своевременными, а их результаты применимы на практике.

Создание института стало частью стратегической программы Британского правительства, направленной на обеспечение максимальной защиты киберпространства Великобритании от киберугроз.

Как заявляют представители Управления правительственной связи Великобритании, в задачу специалистов института будет входить борьба с киберпреступностью, защита киберпространства страны, а также защита интересов Великобритании в глобальном киберпространстве. Планируется, что институт информационной безопасности будет располагаться при университетском колледже Лондона, и в его работе также примут участие специалисты университета Абердина (Aberdeen), Имперского колледжа (Imperial College), Колледж королевы Марии (Queen Mary College), Royal Holloway, университета Ньюкасла (Newcastle University) и Нортумбрийского университета (Northumbria University). Свою работу институт начнет 1 октября текущего года.

Планируется, что обозначенную сумму государственного финансирования (3,8 миллиона фунтов) институт получит в течение трех с половиной лет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Через вредоносные Blender-файлы распространяют инфостилер StealC V2

Исследователи обнаружили новую кампанию «с российским следом», в рамках которой злоумышленники распространяют инфостилер StealC V2 через вредоносные файлы Blender, загруженные на крупные 3D-маркетплейсы вроде CGTrader. Blender позволяет выполнять Python-скрипты — они используются для автоматизации, кастомных панелей, ригов и аддонов.

Если у пользователя включена функция Auto Run, скрипты запускаются автоматически при открытии файла. Этим и пользуются атакующие: многие художники и моделлеры включают Auto Run ради удобства.

Специалисты Morphisec заметили, что вредоносные .blend-файлы содержат встроенный Python-код, который загружает лоадер с домена в Cloudflare Workers.

 

Далее загрузчик скачивает PowerShell-скрипт, который подтягивает два ZIP-архива — ZalypaGyliveraV1 и BLENDERX — с IP-адресов, контролируемых злоумышленниками.

Архивы распаковываются во временную папку, откуда создают LNK-файлы в автозагрузке для постоянства. Затем жертве подсовываются два компонента: основной инфостилер StealC и вспомогательный Python-стилер для подстраховки.

 

По данным Morphisec, атакующие используют последнюю версия второго поколения StealC — того самого, который ранее изучала Zscaler. Новый StealC заметно расширил функции:

  • крадёт данные из 23+ браузеров и поддерживает расшифровку паролей на стороне сервера, включая Chrome 132+;
  • поддерживает свыше 100 расширений криптокошельков и более 15 отдельных приложений;
  • ворует данные мессенджеров (Telegram, Discord, Tox, Pidgin), VPN-клиентов (ProtonVPN, OpenVPN) и почтовых программ, включая Thunderbird;
  • оснащён обновлённым механизмом обхода UAC.

При этом свежие версии StealC по-прежнему почти не детектируются антивирусами: Morphisec отмечает, что образец, который они изучали, не был распознан ни одним движком на VirusTotal.

Атака опасна тем, что 3D-маркетплейсы не могут проверять встроенный в файлы код. Художникам, аниматорам и моделлерам рекомендуется:

  • отключить автоматический запуск Python-скриптов: Blender → Edit → Preferences → снять галочку с Auto Run Python Scripts;
  • относиться к 3D-ассетам как к потенциально исполняемому коду;
  • скачивать файлы только у надёжных авторов или тестировать их в песочнице.

Злоумышленники явно ориентируются на профессиональное сообщество 3D-контента — и такая схема может оказаться особенно опасной для студий и фрилансеров, которые работают с большим количеством моделей из внешних источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru