Министерство национальной безопасности ищет компьютерных защитников

Американцы придумали, как привлечь кибер-специалистов на госслужбу

Чтобы привлечь высококвалифицированных специалистов по кибер-безопасности, Министерство национальной безопасности собирается оставлять самые интересные должности для федеральных работников, а не сторонних подрядчиков. Эта информация была официально обнародована в отчете специализированной комиссии.



Министерству придется нанять около 600 новых профессионалов, способных самостоятельно решать критические задачи. Более того, правительство должно сосредоточить свое внимание не столько на профессиональных сертификациях, получаемых специалистами, сколько на опыте решения реальных задач, которым специалисты обладают. Чтобы добиться подобного изменения приоритетов, чиновникам необходимо создать систему, которая позволит мгновенно оценивать навыки у соискателей. Точно так же, как военные тестируют пилотов, министерство должно тестировать кибер-защитников.

К таким выводам пришла комиссия из 15 человек, во главе которой оказался Алан Паллер – руководитель исследований в SANS Institute – специальном учреждении, где тренируют специалистов по защите сетей. В этой же комиссии участвовал и Джеф Мосс – бывший хакер и основатель конференции BlackHat и DefCon. Мосс в данный момент является руководителем отдела безопасности ICANN, которая помогает управляться с доменами и менеджментом важнейших составляющих Интернета.

Тренировка экспертов по компьютерной защите в госсекторе.


Вышеупомянутое объединение называется Homeland Security Advisory Council Task Force on CyberSkills. Оно было организовано в июле по просьбе секретаря Министерства национальной безопасности Жанет Наполитано для разработки плана по привлечению работников с отличными навыками в сфере защиты информации и предотвращения компьютерных атак. Эти люди должны были по замыслу Жанет помочь в привлечении новых кадров в защиту компьютерных сетей. Для составления рекомендаций комиссия проводила беседы с экспертами из частных компаний, учеными, преподавателями и чиновниками.

Проблема в том, что количество специалистов с подобными навыками крайне невелико, так что заполучить их хотят не только правительственные структуры, но и многочисленные частные компании. Чтобы найти нужных людей, эксперты советуют сначала составить список вакантных позиций, а также задач, которые необходимо выполнять для эффективной защиты американской инфраструктуры. Считается, что наиболее важные позиции, вроде тестеров уязвимости и специалистов по обратной инженерии, нужно отдавать правительственным работникам, а не передавать сторонним подрядчикам.

«Если вы хотите чтобы люди у вас работали, вы должны создать для них интересные, классные вакансии. Работа должна быть увлекательной, сложной и предлагать возможности для роста», – сообщает комиссия. Не лишним будет также и предоставление надежных инструментов и удобных исследовательских лабораторий.

Комиссия отмечает, что одно из самых больших препятствий на пути высококвалифицированных работников в правительственные структуры – деньги. Зарплата в федеральном секторе и в частном секторе попросту не сопоставима. Изменить эту ситуацию можно только, если предлагать кандидатам возможности для роста и создание очень комфортных рабочих условий.

собирается оставлять самые интересные должности для федеральных работников, а не сторонних подрядчиков. Эта информация была официально обнародована в отчете специализированной комиссии.

" />

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru