НАТО рассматривает РФ как противника в области кибербезопасности

Североатлантический альянс рассматривает Россию, Китай и Иран в качестве самых опасных противников в области информационной безопасности, пишет в четверг газета «Коммерсант» со ссылкой на источники в штаб-квартире НАТО.

По сведениям издания, с 13 по 16 ноября альянс планирует провести масштабные военные учения, на которых агрессором обозначена «африканская страна, вступившая в конфликт с НАТО».

«Хотя в сценарии речь идет об „африканской стране", в частных беседах представители НАТО признают: на самом деле главными потенциальными киберагрессорами они считают РФ, Китай и Иран», — отмечает «Коммерсант».

Согласно легенде, хакерам конфликтующего с альянсом государства при помощи компьютерного вируса удается вывести из строя бортовые устройства натовского военно-транспортного самолета, который в результате терпит крушение на территории Венгрии. При этом гибнут военнослужащие НАТО и мирные жители. Одновременно хакеры производят ряд массированных атак на объекты критической инфраструктуры Эстонии, в результате чего парализуется жизнедеятельность страны.

Далее, по информации газеты, на экстренном совещании руководство НАТО решает: нанесенного хакерами ущерба достаточно для применения 5-й статьи Вашингтонского договора о коллективной обороне. Перед альянсом поставлена задача восстановить ущерб, вычислить агрессора и предложить меры по нанесении ответного удара — кибернетическими и традиционными военными средствами.

В то же время, согласно данным газеты, в Минобороны РФ на исследования в сфере информационной безопасности, на которые недавно был объявлен тендер, отводится год, потом последуют испытания. При этом лучшие проекты получат щедрое финансирование, передает digit.ru.

«Военные ведомства других стран ведут подобные наработки, мы не можем отставать», — сообщил газете источник в Минобороны. По его словам, в ведомстве начали активно заниматься этим вопросом в январе — после того, как начальник Генштаба Николай Макаров объявил, что Россия должна быть готова к войнам в киберпространстве. С тех пор научно-технический совет и профильные подразделения Генштаба — управление войск радиоэлектронной борьбы и 8-е управление Генштаба, отвечающее за шифрование, — регулярно собираются на оперативные совещания.

Кроме того, по сведениям издания, соглашение о создании специальных «горячих линий» образца холодной войны и другие меры доверия президенты России и США Владимир Путин и Барак Обама планировали подписать на встрече в Мексике в июне. Однако тогда из-за незначительных расхождений в тексте подписание документа сорвалось, но работа над ним продолжается. 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый вариант шифровальщика Darkside нацелен на разделы диска

Исследователи из Fortinet выявили неизвестный ранее вариант вымогательской программы Darkside, способный отыскивать информацию о разбиении дисков и действовать в системных средах с многозагрузочной конфигурацией. Такое поведение эксперты никогда не встречали у шифровальщиков.

Windows-зловред Darkside, ориентированный на корпоративные сети, появился на интернет-арене в августе 2020 года. Из громких атак с его использованием наибольшее внимание привлек недавний инцидент в крупной американской компании Colonial Pipeline, после которого операторы RaaS-сервиса Darkside свернули свои операции.

Проведенный в Fortinet анализ показал, что новый вариант Darkside создан той же криминальной группировкой, но отличен от версии, засветившейся в атаке на Colonial Pipeline. Он пока применяется точечно против небольшого числа организаций.

Обнаружив у вредоноса функцию поиска разделов диска, эксперты вначале подумали, что с ее помощью тот отыскивает и шифрует файлы резервных копий, спрятанные админом. Однако тестирование показало, что обновленный Darkside сканирует диски с иной целью.

Он определяет, является ли целевая система многозагрузочной, и при положительном результате ищет дополнительные тома и разделы с файлами, пригодными для шифрования. Таким образом, новоявленный вариант зловреда способен причинить больший ущерб в случае заражения.

Новобранец также умеет отыскивать в сети контроллеры домена Active Directory и подключаться к ним, используя для аутентификации протокол LDAP. На таких серверах обычно хранится уйма информации, полезной для авторов атаки.

Командный сервер нового Darkside находится в США и размещен у хорошо известного владельца bulletproof-хостинга, базирующегося в Нидерландах. Этот IP-адрес, по свидетельству Fortinet, и ранее неоднократно использовался в различных атаках. Управление резидентными зловредами осуществляется на порту 443 (RDP) с маршрутизацией трафика через сеть Tor.

Собранные за месяц данные телеметрии показали большое количество подключений к C2-серверу с территории США (60%).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru