Обама объявил войну киберпреступности

Обама объявил войну киберпреступности

...

Президент США Барак Обама объявил о начале кампании обеспечения национальной кибербезопасности.

Как передает ИТАР-ТАСС, американский лидер объяснил свое решение растущей зависимостью страны от электронных и иных технологий, связанных с распространением информации, наряду с растущей угрозой кибератак и вторжением в личную жизнь людей.

Глава Белого дома заявил о необходимости усиления безопасности цифровых сетей и инфраструктур и призвал всех граждан США принять в октябре участие в мероприятиях, направленных на укрепление кибербезопасности.

Борьба с киберпреступностью является для нынешней администрации одной из приоритетных проблем. В рамках министерства национальной безопасности США действует специальное подразделение, которое занимается исключительно этой проблемой. В МНБ разработана специальная программа, получившая название "Эйнштейн", призванная пресекать попытки проникновения хакеров в правительственные компьютерные сети.

Действует также специальный центр по предупреждению и реагированию на кибератаки. Федеральные ведомства тратят немалые средства на борьбу с хакерами. Несмотря на это, преступникам уже удавалось вскрывать закрытые компьютерные системы Белого дома, Пентагона, госдепартамента, министерства торговли и Национального управления по ядерной безопасности при министерстве энергетики.

Напомним, о формировании кибервойск США, которые в случае необходимости смогли бы защитить страну от атак через компьютерные сети и обеспечить безопасность жизненно важных электронных систем, было объявлено весной 2009 года. Тогда глава агентства национальной безопасности генерал-лейтенант Кит Александрзаявил, что новое подразделение начнет работу уже в октябре 2009 года, а завершить его создание и комплектование штата планируется в 2010 году. Штаб кибервойск расположится в Форт-Миде (штат Мэриленд), и войдет в структуру стратегического командования США, которое, в частности, отвечает за обеспечение безопасности американских военных каналов связи. Действовать подразделение будет совместно с министерством национальной безопасности США (DHS).

В качестве одного из главных противников в возможной кибервойне Соединенные Штаты рассматривают Китай. Американские военные считают, что КНР занята созданием высокотехнологичных вредоносных программ для поражения компьютерных систем других стран.

Отметим, что информационные шпионы несколько раз "взламывали" самую дорогостоящую программу Пентагона по проектированию самолета F-35. По данным некоторых источников, атаки могли осуществляться из Китая с целью скопировать и похитить несколько терабайтов конфиденциальной информации, связанной с дизайном и электронными системами самолета.

Не секрет, что информационные сети Пентагона ежедневно подвергаются многочисленным попыткам проникновения. Военное руководство признало, что министерство обороны было вынуждено за последние месяцы потратить более $100 млн на ответные меры и устранение ущерба от этих атак.

Последний раз атака на интернет-ресурсы госструктур США была совершена 4 июля — в День независимости США. Нападению подверглись представительства в Сети Федеральной торговой комиссии США, Министерства финансов и Министерства транспорта, а также Секретной службы, отвечающей за безопасность первых лиц государства

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый macOS-вредонос с подписью Apple Developer заменяет Ledger Live

Специалисты из Jamf Threat Labs нашли новый вариант вредоносной программы для macOS, которая умудрилась пройти все защитные механизмы Apple — она была и подписана, и заверена с использованием настоящего сертификата Apple Developer.

Вредонос назывался Gmeet_updater.app и притворялся обновлением для Google Meet. Распространялся через .dmg-файл — это классика для macOS.

Несмотря на то что приложение было «официально одобрено» Apple, для запуска всё равно использовалась социальная инженерия: жертве нужно было кликнуть правой кнопкой мыши и выбрать «Открыть» — обход Gatekeeper для неподписанных приложений, только тут подпись как бы была.

Программа запускала некое SwiftUI-приложение с названием «Technician Panel» — якобы для отвода глаз, а параллельно связывалась с удалённым сервером и подтягивала дополнительные вредоносные скрипты.

Что делает этот инфостилер:

  • ворует пароли из браузеров (Safari, Chrome, Firefox, Brave, Opera, Waterfox);
  • вытаскивает текстовые файлы, PDF, ключи, кошельки и заметки Apple;
  • охотится за криптокошельками (Electrum, Exodus, Atomic, Ledger Live);
  • делает слепок системы с помощью system_profiler;
  • заменяет приложение Ledger Live на модифицированную и не подписанную версию с сервера злоумышленника;
  • отправляет всё украденное на хардкоденный сервер hxxp[:]//45.146.130.131/log.

Кроме кражи, вредонос умеет задерживаться в системе: прописывает себя в LaunchDaemons, создаёт скрытые конфиги и использует второй этап атаки — постоянный AppleScript, который «слушает» команды с сервера злоумышленника. Среди них — выполнение shell-скриптов, запуск SOCKS5-прокси и самоуничтожение.

Вишенка на торте — базовая защита от анализа. Если вирус понимает, что его крутят в песочнице, он «молча» прекращает активность и в системе появляется фиктивный демон с аргументом Black Listed.

Jamf выяснили, что сертификат разработчика с ID A2FTSWF4A2 уже использовался минимум в трёх вредоносах. Они сообщили об этом Apple — и сертификат аннулировали. Но осадочек, как говорится, остался: зловред вполне мог обойти все базовые фильтры macOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru