Великобритания создает свой центр киберкомандования

Великобритания создает свой центр киберкомандования

...

Вслед за США, проблемой своей кибербезопасности озаботилась и Великобритания. Газета Guardian сегодня пишет о новой инициативе правительства страны, которое в сотрудничестве с крупным бизнесом намерено бороться с растущей активностью британских интернет-мошенников, а также зарубежных организованных преступных группировок. Заработать центр должен с 10 ноября.

"Центр станет основным органом, ответственным за выработку национальной стратегии в области информационной безопасности. Также он будет заниматься постоянным мониторингом и отражением ИТ-нападений", - пишет Guardian.

Британский центр будет работать в тесном сотрудничестве с аналогичным центрами на территории Канады и США. Независимые аналитики говорят, что нынешний глава британской MI5 Джонатан Эванс ранее неоднократно публично высказывался за создание такого центра, так как информационные угрозы в масштабах страны он приравнивает к угрозе от оружия массового поражения. С 2007 года MI5 предупредила около 300 руководителей британских крупных и средних компаний о том, что именно их сети являются основной целью атак "китайских государственных организаций", охотящихся за чужими государственными и промышленными секретами.

Также Эванс отметил, что угроза исходит и от российских хакеров и их северокорейских коллег. При этом от каких-либо конкретных примеров атак в MI5 воздерживаются.

Многие лондонские ИТ-компании отмечают, что информационная отрасль и ранее была в поле зрения местных властей, однако до сих пор она находилась в рамках сфер с низким приоритетом, теперь же ИТ присвоен высший статус, а новый центр киберкомандования будет подчиняться напрямую правительству страны.

Guardian пишет, что в ведении центра киберкомандования будет находится так называемая Critical National Infrastructure - несколько частично связанных между собой ключевых компьютерных систем и сетей, которые отвечают за безопасность и стабильность функционирования систем коммуникаций, подачи и распределения воды и электроэнергии, экстренные сервисы, а также системы общественной безопасности.

Инвестиции в создание нового центра в Великобритании не раскрывают, однако учитывая ущерб, нанесенный лишь в прошлом году хакерами государственным системам (около 180 млрд фунтов), можно предположить, что размер вложений будет немалым.

 

Источник 

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru