США и Россия договариваются о кибервойнах

США и Россия договариваются о кибервойнах

...

Россия и ООН приступили к переговорам в сфере обеспечения безопасности в Интернете и ограничения военного использования киберпространства. Москва и Вашингтон пока не могут прийти к консенсусу, однако, по словам осведомленных источников, в последнее время в процессе сближения позиций наметился определенный прогресс благодаря смягчению американской стороны. Раньше, утверждают эксперты, любые инициативы России в вопросах кибербезопасности Соединенные Штаты критиковали и не брали в расчет.

Теперь же страны согласны в главном – мировую гонку вооружений в Сети необходимо обуздать и поставить в определенные рамки.

В последние пару лет интернет-атаки на правительственные и корпоративные системы США участились настолько, что порой их число доходит до нескольких тысяч в день. Хакеры, которых практически невозможно идентифицировать географически, постоянно взламывают мощные компьютеры Пентагона, воруют секретную промышленную информацию и на долгое время блокируют работу порталов государственных министерств и крупных компаний.

Президент Обама приказал провести масштабное исследование электронной безопасности и собирается назначить чиновника, в чью компетенцию будут входить вопросы борьбы с сетевыми нападениями.

В ноябре в Вашингтоне состоялась встреча между экспертами из России и США. Российскую делегацию возглавлял первый заместитель секретаря Совбеза Владислав Шерстюк. По словам участников форума, стороны достигли значительного прогресса, разрушив многие преграды, долгие года мешавшие активизации межгосударственных контактов.

Уже через две недели после переговоров в американской столице в Женеве США объявили о начале сотрудничества с комитетом ООН по разоружению и международной безопасности в вопросах предотвращения войн в киберпространстве.

Российская сторона настаивает на том, что сетевые угрозы можно предотвращать лишь на основе четких договоренностей, подобных документам в сфере нераспространения ядерного, химического и биологического оружия. Американцы долгое время полагали, что невозможно провести черту между коммерческим и военным использованием компьютерных технологий, а потому любые документы будут бессмысленны и априори неисполнимы.

Однако киберпреступность превратилась в слишком серьезную проблему, которую просто невозможно не замечать, констатируют эксперты.

Напомним, в марте этого года компьютерные эксперты разоблачили целую группу китайских хакеров, которые заразили вирусами стратегические объекты в 103 странах.

Источник 

Популярную ИИ-библиотеку LiteLLM заразили бэкдором через PyPI

В экосистеме ИИ-разработки всплыла неприятная история: исследователи из Endor Labs обнаружили, что популярная Python-библиотека LiteLLM, у которой больше 95 млн загрузок в месяц, была скомпрометирована в репозитории PyPI. Через заражённые версии злоумышленники распространяли многоступенчатый бэкдор.

Речь идёт о версиях 1.82.7 и 1.82.8. Причём в официальном GitHub-репозитории проекта такого вредоносного кода не было.

Проблема возникла именно в пакетах, опубликованных в PyPI: туда попал файл с закладкой, который декодировал и запускал скрытую нагрузку сразу после импорта библиотеки.

Во второй заражённой версии, 1.82.8, схема стала ещё жёстче. Пакет устанавливал .pth-файл в директорию site-packages, из-за чего вредоносный код мог запускаться вообще при любом старте Python, даже если сам LiteLLM никто не импортировал.

После запуска зловред начинал искать самое ценное: SSH-ключи, токены AWS, GCP и Azure, секреты Kubernetes, криптокошельки и другие конфиденциальные данные. Если заражение происходило в контейнерной или кластерной среде, вредонос пытался двигаться дальше по инфраструктуре, в том числе через развёртывание привилегированных подов на узлах Kubernetes.

Для закрепления на хосте атакующие, как сообщается, ставили systemd-бэкдор sysmon.service, который регулярно связывался с командным сервером и мог получать новые команды или дополнительные вредоносные модули.

Специалисты считают, что за атакой стоит группировка TeamPCP, которая в последнее время явно разошлась: до этого её уже замечали в инцидентах, затронувших GitHub Actions, Docker Hub, npm и OpenVSX.

Украденные данные, по информации исследователей, шифровались и отправлялись на сервер атакующих. Для маскировки использовались домены, внешне похожие на легитимные, например models.litellm[.]cloud и checkmarx[.]zone.

Сейчас разработчикам и DevOps-командам советуют как можно быстрее проверить окружение. Последней известной чистой версией LiteLLM считается 1.82.6. Если в системе использовались 1.82.7 или 1.82.8, нужно проверить наличие файла litellm_init.pth, артефактов вроде ~/.config/sysmon/sysmon.py и сервиса sysmon.service.

RSS: Новости на портале Anti-Malware.ru