Крупные компании основали альянс по борьбе с киберугрозами

Крупные компании основали альянс по борьбе с киберугрозами

Компании Fortinet и Palo Alto Networks сообщили о том, что компании McAfee и Symantec присоединились к альянсу по борьбе к киберугрозами Cyber Threat Alliance в качестве сооснователей. Как сообщили представители Cyber Threat Alliance, задача альянса — обеспечивать координацию усилий, направленных на борьбу с киберпреступностью, за счет расширенного взаимодействия по вопросам аналитики угроз и обмена индикаторами заражения.

Ранее взаимодействие игроков рынка зачастую ограничивалось обменом сигнатур вредоносного ПО. Новый альянс обязует участников предоставлять доступ к расширенным аналитическим сведениям об угрозах, включая информацию об уязвимостях «нулевого дня», данные о серверах командных центров ботнетов, сведения об угрозах для мобильных платформ, indicators of compromise (IoCs), связанных с постоянно совершенствуемыми угрозами (APT), помимо привычного обмена сигнатурами вредоносного ПО. Опираясь на коллективную базу знаний, участники альянса смогут обеспечить более высокий уровень безопасности как конечным пользователям, так и компаниям, считают в Cyber Threat Alliance, сообщает safe.cnews.ru.

Кроме того, в рамках упорядочения принципов работы альянса и разработки его регламента каждый из сооснователей — Fortinet, McAfee, Palo Alto Networks и Symantec — выделят ресурсы для определения наиболее эффективных механизмов обмена последними данными об угрозах, что призвано укрепить взаимодействие между участниками альянса.

«Мы должны дать достойный отпор нашим противникам на поле информационной безопасности за счет более тесного сотрудничества и взаимодействия между отраслевыми игроками. Как представители отрасли, мы должны понимать и быть готовы отразить самые сложные комплексные атаки, известные на сегодня и потенциально возникающие завтра. Альянс для обеспечения противодействия угрозам создает необходимую среду для обмена знаниями об инфраструктуре и тактиках, составляющих основу атак», — заявил Винсент Уифер (Vincent Weafer), первый вице-президент McAfee Labs.

«Компания Symantec рада быть учредителем альянса Cyber Threat Alliance, который берет на себя обязательство обеспечивать активный обмен информацией о современных атаках. Работая вместе над созданием решений, способных противодействовать кибератакам следующего поколения, мы добьемся более заметных успехов в борьбе за безопасный интернет для пользователей по всему миру», — считает Адам Бромвич (Adam Bromwich), вице-президент подразделения Security Technology and Response в Symantec. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вредонос GooseEgg распространяется с помощью бреши в Windows Print Spooler

Киберпреступная группа Fancy Bear, которую на Западе ассоциируют с Россией, воспользовалась уязвимостью в компоненте службе печати Windows для загрузки в систему ранее неизвестного вредоноса — GooseEgg.

Этот зловред активен с июня 2020 года и использует уже исправленный баг, позволяющий повысить привилегии (CVE-2022-38028, 7,8 баллов по CVSS).

В октябре 2022 компания Microsoft устранила уязвимость в обновлениях.

Согласно информации, полученной от команды киберразведки Microsoft, шпионская группа APT28, также известная как Fancy Bear, использовала этот баг в атаках на украинские, западноевропейские и североамериканские правительственные, неправительственные, образовательные и транспортные организации.

По сообщению компании, хакеры доставили вредоносную программу путем модификации файла ограничений JavaScript и его выполнения с правами уровня SYSTEM.

Несмотря на простенький лончер GooseEgg способен порождать другие приложения, указанные в командной строке, с повышенными правами, что позволяет злоумышленникам развивать свои атаки: удаленно выполнять код, устанавливать бэкдор и перемещаться по скомпрометированным сетям.

В последние месяцы APT28 также использовала уязвимость повышения привилегий в Microsoft Outlook (CVE-2023-23397, CVSS: 9,8) и баг выполнения кода в WinRAR (CVE-2023-38831, CVSS: 7,8), что свидетельствует об их способности быстро внедрять публичные эксплойты в свою работу.

Microsoft заявила, что с помощью GooseEgg злоумышленники хотят получить привилегированный доступ к целевым системам и украсть учетные данные и информацию.

Двоичный файл GooseEgg поддерживает команды для запуска эксплойта и подгрузки либо предоставленной библиотеки динамических связей (DLL), либо исполняемого файла с повышенными правами. С помощью команды whoami он также проверяет, был ли эксплойт успешно активирован.

На атаки с GooseEgg эксперты обратили внимание после того, как IBM X-Force обнаружила новые фишинговые атаки, организованные хакером Gamaredon (он же Aqua Blizzard, Hive0051 и UAC-0010), направленные на Украину и Польшу, которые доставляют новые итерации вредоносной программы GammaLoad.

В начале этого месяца исследователи IBM X-Force рассказали, что злоумышленники ротируют инфраструктуру посредством синхронизированных DNS-флудов по нескольким каналам, включая Telegram, Telegraph и Filetransfer.io., что указывает на потенциальное увеличение ресурсов и возможностей злоумышленника. Это способствует явному ускорению темпа операций.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru