Обама объявил войну киберпреступности

Обама объявил войну киберпреступности

...

Президент США Барак Обама объявил о начале кампании обеспечения национальной кибербезопасности.

Как передает ИТАР-ТАСС, американский лидер объяснил свое решение растущей зависимостью страны от электронных и иных технологий, связанных с распространением информации, наряду с растущей угрозой кибератак и вторжением в личную жизнь людей.

Глава Белого дома заявил о необходимости усиления безопасности цифровых сетей и инфраструктур и призвал всех граждан США принять в октябре участие в мероприятиях, направленных на укрепление кибербезопасности.

Борьба с киберпреступностью является для нынешней администрации одной из приоритетных проблем. В рамках министерства национальной безопасности США действует специальное подразделение, которое занимается исключительно этой проблемой. В МНБ разработана специальная программа, получившая название "Эйнштейн", призванная пресекать попытки проникновения хакеров в правительственные компьютерные сети.

Действует также специальный центр по предупреждению и реагированию на кибератаки. Федеральные ведомства тратят немалые средства на борьбу с хакерами. Несмотря на это, преступникам уже удавалось вскрывать закрытые компьютерные системы Белого дома, Пентагона, госдепартамента, министерства торговли и Национального управления по ядерной безопасности при министерстве энергетики.

Напомним, о формировании кибервойск США, которые в случае необходимости смогли бы защитить страну от атак через компьютерные сети и обеспечить безопасность жизненно важных электронных систем, было объявлено весной 2009 года. Тогда глава агентства национальной безопасности генерал-лейтенант Кит Александрзаявил, что новое подразделение начнет работу уже в октябре 2009 года, а завершить его создание и комплектование штата планируется в 2010 году. Штаб кибервойск расположится в Форт-Миде (штат Мэриленд), и войдет в структуру стратегического командования США, которое, в частности, отвечает за обеспечение безопасности американских военных каналов связи. Действовать подразделение будет совместно с министерством национальной безопасности США (DHS).

В качестве одного из главных противников в возможной кибервойне Соединенные Штаты рассматривают Китай. Американские военные считают, что КНР занята созданием высокотехнологичных вредоносных программ для поражения компьютерных систем других стран.

Отметим, что информационные шпионы несколько раз "взламывали" самую дорогостоящую программу Пентагона по проектированию самолета F-35. По данным некоторых источников, атаки могли осуществляться из Китая с целью скопировать и похитить несколько терабайтов конфиденциальной информации, связанной с дизайном и электронными системами самолета.

Не секрет, что информационные сети Пентагона ежедневно подвергаются многочисленным попыткам проникновения. Военное руководство признало, что министерство обороны было вынуждено за последние месяцы потратить более $100 млн на ответные меры и устранение ущерба от этих атак.

Последний раз атака на интернет-ресурсы госструктур США была совершена 4 июля — в День независимости США. Нападению подверглись представительства в Сети Федеральной торговой комиссии США, Министерства финансов и Министерства транспорта, а также Секретной службы, отвечающей за безопасность первых лиц государства

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Через вредоносные Blender-файлы распространяют инфостилер StealC V2

Исследователи обнаружили новую кампанию «с российским следом», в рамках которой злоумышленники распространяют инфостилер StealC V2 через вредоносные файлы Blender, загруженные на крупные 3D-маркетплейсы вроде CGTrader. Blender позволяет выполнять Python-скрипты — они используются для автоматизации, кастомных панелей, ригов и аддонов.

Если у пользователя включена функция Auto Run, скрипты запускаются автоматически при открытии файла. Этим и пользуются атакующие: многие художники и моделлеры включают Auto Run ради удобства.

Специалисты Morphisec заметили, что вредоносные .blend-файлы содержат встроенный Python-код, который загружает лоадер с домена в Cloudflare Workers.

 

Далее загрузчик скачивает PowerShell-скрипт, который подтягивает два ZIP-архива — ZalypaGyliveraV1 и BLENDERX — с IP-адресов, контролируемых злоумышленниками.

Архивы распаковываются во временную папку, откуда создают LNK-файлы в автозагрузке для постоянства. Затем жертве подсовываются два компонента: основной инфостилер StealC и вспомогательный Python-стилер для подстраховки.

 

По данным Morphisec, атакующие используют последнюю версия второго поколения StealC — того самого, который ранее изучала Zscaler. Новый StealC заметно расширил функции:

  • крадёт данные из 23+ браузеров и поддерживает расшифровку паролей на стороне сервера, включая Chrome 132+;
  • поддерживает свыше 100 расширений криптокошельков и более 15 отдельных приложений;
  • ворует данные мессенджеров (Telegram, Discord, Tox, Pidgin), VPN-клиентов (ProtonVPN, OpenVPN) и почтовых программ, включая Thunderbird;
  • оснащён обновлённым механизмом обхода UAC.

При этом свежие версии StealC по-прежнему почти не детектируются антивирусами: Morphisec отмечает, что образец, который они изучали, не был распознан ни одним движком на VirusTotal.

Атака опасна тем, что 3D-маркетплейсы не могут проверять встроенный в файлы код. Художникам, аниматорам и моделлерам рекомендуется:

  • отключить автоматический запуск Python-скриптов: Blender → Edit → Preferences → снять галочку с Auto Run Python Scripts;
  • относиться к 3D-ассетам как к потенциально исполняемому коду;
  • скачивать файлы только у надёжных авторов или тестировать их в песочнице.

Злоумышленники явно ориентируются на профессиональное сообщество 3D-контента — и такая схема может оказаться особенно опасной для студий и фрилансеров, которые работают с большим количеством моделей из внешних источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru