Представители иностранных СМИ в Пекине подверглись атаке вредоносов

Представители иностранных СМИ в Пекине подверглись атаке вредоносов

 За последние две недели компьютеры представителей иностранных СМИ в Пекине подверглись массированным атакам вредоносных программ, работа большей части которых направлена на кражу информации с компьютеров жертв. По данным агентства Рейтер, вредоносные программы распространялись в виде обычных файлов, прикрепленных к сообщениям электронной почты. При этом злоумышленники зачастую использовали тактику социальной инженерии.

Как отмечает независимый эксперт в сфере информационной безопасности Грег Уолтон, зачастую злоумышленники отправляли вредоносные сообщения от имени пекинских корреспондентов либо от имени научно-исследовательского центра, расположенного в Вашингтоне. В обоих случаях в сообщениях шла речь о близкой отставке действующего правительства КНР. Известно, что данные сообщения содержали вредоносные программы одного типа. Попадая на компьютер жертвы, эти программы пересылали информацию с данного компьютера в зашифрованном виде на внешний сервер, расположенный в Великобритании.

Иностранные журналисты заявляют, что недавние хакерские атаки на их компьютеры могут быть связаны с попытками властей Китая воспрепятствовать их деятельности в стране. Власти Китая не дают однозначного ответа на предъявляемые обвинения. Как отметил пресс-секретарь министерства иностранных дел Хун Лей, правительство Китая осуществляет контроль над интернет-пространством в строгом соответствии с законом и открыто для сотрудничества с международным сообществом в вопросах обеспечения безопасности Интернет. Он также отметил, что информационные сети Китая постоянно подвергаются хакерским атакам, источники которых крайне сложно определить. Хун Лей призвал не делать поспешных выводов.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Runtime Radar: на GitHub появился код инструмента для защиты контейнеров

Компания Positive Technologies опубликовала на GitHub собственный продукт с открытым исходным кодом для мониторинга безопасности и реагирования на инциденты в контейнерных средах. Инструмент под названием Runtime Radar помогает отслеживать активность в контейнерах и выявлять подозрительные процессы, сетевые соединения и изменения прав доступа.

Как отмечают в компании, идея проекта — сделать базовый контроль над контейнерной инфраструктурой доступным даже для небольших команд, которым не подходят сложные или дорогие коммерческие системы.

Контейнерные технологии вроде Kubernetes сегодня стали стандартом для развёртывания приложений. Но вместе с ростом их популярности увеличилось и число атак, направленных на среду выполнения — например, на этапе, когда приложение уже запущено.

По словам специалистов, именно этот уровень остаётся уязвимым: большинство инструментов безопасности по-прежнему сосредоточены на стадии разработки и сборки.

Runtime Radar построен на технологиях eBPF и Tetragon, что позволяет в реальном времени анализировать события внутри контейнеров. Система поддерживает централизованное управление несколькими кластерами и интеграцию с уже существующими средствами мониторинга через syslog, SMTP и webhook.

В Positive Technologies говорят, что открытие кода Runtime Radar — часть их инициативы по развитию open-source в области кибербезопасности. Проект уже вызвал интерес у специалистов по ИТ-мониторингу и команд SOC. В будущем разработчики планируют дополнять инструмент новыми функциями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru