Муниципальный колледж штата Мэриленд получил грант на развитие центра ИБ

Муниципальный колледж штата Мэриленд получил грант на развитие центра ИБ

 Prince George's Community College, Муниципальный колледж в штате Мэриленд, получил 5 миллионов долларов на развитие национального центра ИБ (CyberWatch Center). Грант Национального научного фонда будет выдаваться в течение четырех лет. Это далеко не первый опыт сотрудничества между Национальным научным фондом США и Prince George's Community College. В 2005 году колледж получил от фонда грант на реализацию национальной программы CyberWatch.

На сегодняшний день в рамках этой программы специалисты колледжа сотрудничают с 95 колледжами и университетами, а также 50 компаниями и организациями, обучающих специалистов в сфере ИБ.

По словам директора CyberWatch Center Кейси О‘Брайен, на реализацию программы CyberWatch планируется потратить около 8 миллионов долларов, при этом финансирование планируется осуществлять частями. Последний транш в 2,3 миллиона долларов будет получен в 2014-2015 финансовом году.

Как следует из заявления руководства колледжа, выделенный грант является признанием ценности усилий и достижений сотрудников CyberWatch Center.

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru