США и Россия договариваются о кибервойнах

США и Россия договариваются о кибервойнах

...

Россия и ООН приступили к переговорам в сфере обеспечения безопасности в Интернете и ограничения военного использования киберпространства. Москва и Вашингтон пока не могут прийти к консенсусу, однако, по словам осведомленных источников, в последнее время в процессе сближения позиций наметился определенный прогресс благодаря смягчению американской стороны. Раньше, утверждают эксперты, любые инициативы России в вопросах кибербезопасности Соединенные Штаты критиковали и не брали в расчет.

Теперь же страны согласны в главном – мировую гонку вооружений в Сети необходимо обуздать и поставить в определенные рамки.

В последние пару лет интернет-атаки на правительственные и корпоративные системы США участились настолько, что порой их число доходит до нескольких тысяч в день. Хакеры, которых практически невозможно идентифицировать географически, постоянно взламывают мощные компьютеры Пентагона, воруют секретную промышленную информацию и на долгое время блокируют работу порталов государственных министерств и крупных компаний.

Президент Обама приказал провести масштабное исследование электронной безопасности и собирается назначить чиновника, в чью компетенцию будут входить вопросы борьбы с сетевыми нападениями.

В ноябре в Вашингтоне состоялась встреча между экспертами из России и США. Российскую делегацию возглавлял первый заместитель секретаря Совбеза Владислав Шерстюк. По словам участников форума, стороны достигли значительного прогресса, разрушив многие преграды, долгие года мешавшие активизации межгосударственных контактов.

Уже через две недели после переговоров в американской столице в Женеве США объявили о начале сотрудничества с комитетом ООН по разоружению и международной безопасности в вопросах предотвращения войн в киберпространстве.

Российская сторона настаивает на том, что сетевые угрозы можно предотвращать лишь на основе четких договоренностей, подобных документам в сфере нераспространения ядерного, химического и биологического оружия. Американцы долгое время полагали, что невозможно провести черту между коммерческим и военным использованием компьютерных технологий, а потому любые документы будут бессмысленны и априори неисполнимы.

Однако киберпреступность превратилась в слишком серьезную проблему, которую просто невозможно не замечать, констатируют эксперты.

Напомним, в марте этого года компьютерные эксперты разоблачили целую группу китайских хакеров, которые заразили вирусами стратегические объекты в 103 странах.

Источник 

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru