В мире два десятка стран занимаются кибероружием

В мире два десятка стран занимаются кибероружием

Китай, США и Россия, равно как и еще примерно полтора-два десятка крупнейших мировых стран, активно ведут создание киберподразделений для атаки на информационные ресурсы потенциальных противников. Кроме того, все эти страны занимаются активным интернет-шпионажем в отношении друг друга. Об этом на Всемирном экономическом форуме в Давосе сообщил Дейв Ди Велт, глава антивирусной компании McAfee.

Ди Велт говорит, что по крайней мере в США за последние несколько лет значительную часть оборонных бюджетов власти пускают не только на закупку вооружения, но и на инвестиции в ИТ-оборону, в частности в закупку систем раннего обнаружения атак и вторжений. "Сейчас наблюдается тенденция существенного инвестирования в защитные информационные технологии на всех уровнях. Эта тенденция очень очевидна", - сказал он в рамках доклада на ВЭС.

Глава McAfee сообщил, что его компания обнаружила признаки наличия так называемого кибероружия как минимум в пяти странах, в том числе в США, Китае, России, Израиле и Франции. Что конкретно McAfee подразумевает под "кибероружием" глава компании публично не уточнил. "Сейчас мы идентифицировали как минимум пять стран. Однако в будущем этот список, скорее всего, пополнится", - говорит CEO McAfee. "Можно предсказать начало эпохи гонки кибервооружений".

Напомним, что ранее свои опасения насчет развития наступательных видов информационных технологий высказывали и в ООН, в частности в прошлом октябре в рамках последнего заседания Международного телекоммуникационного союза.

Ди Велт отметил, что последние атаки, связанные с Китаем и компанией Google, наглядно демонстрируют эффект переключения внимания на кибер-отрасль. При этом, он заявил, что за всеми такими атаками стоит экономическая мотивация. "Очевидно, что такие атаки могут вылиться в дипломатическое противостояние, но у всех них экономическая сущность", - говорит он. "Случай с Google - это первая масштабная публичная атака на коммерческую компанию, обладающую интересными для Китая технологиями интернет-поиска".

Однако случай с Google глава McAfee назвал лишь верхушкой айсберга. Он рассказал, что за последний год его компания обнаружила несколько чрезвычайно изощренных кибератак, но о большинстве из них публично ничего не сообщалось. Случай с Google стал неординарным. Вместе с тем, согласно данным статистики, в общем объеме из США исходит около 36% хакерского трафика, тогда как из КНР - лишь 33%.

"Наше исследование показало, что средняя атака обходится государству в 6,3 млн долларов в сутки или в 1,75 млрд долларов ежегодно. Не входят в эту сумму косвенные затраты, связанные с простоем оборудования и отказом сервисов", - сказал Ди Велт.

Источник

В клиенте IDrive для Windows нашли критическую уязвимость с правами SYSTEM

В Windows-клиенте сервиса резервного копирования IDrive обнаружили критическую уязвимость, которая позволяет локальному пользователю с минимальными правами получить полный контроль над системой. Проблема получила идентификатор CVE-2026-1995.

Обычный аутентифицированный пользователь может подложить вредоносный файл туда, откуда его потом подхватит системный процесс IDrive и запустит уже с правами NT AUTHORITY\SYSTEM. А это, по сути, максимальный уровень привилегий в Windows.

Уязвимость затрагивает версии клиента 7.0.0.63 и ниже. Как сообщается, слабое место находится в процессе id_service.exe, который работает в фоне с повышенными правами. Этот сервис читает файлы из каталога C:\ProgramData\IDrive и использует их содержимое как аргументы для запуска новых процессов.

Проблема в том, что права доступа к этой папке настроены слишком слабо: записывать туда может и обычный пользователь. Атакующий может подменить существующий файл или добавить новый, указав путь к вредоносному скрипту или исполняемому файлу. После этого системный сервис сам запустит этот пейлоад с правами SYSTEM.

Иными словами, для злоумышленника это удобный способ быстро перепрыгнуть с низкого уровня доступа на самый высокий. После такого повышения привилегий можно уже делать почти что угодно: отключать защиту, менять системные настройки, закрепляться в системе, запускать зловред или шифровальщик, а также добираться до чувствительных данных.

На момент публикации готового патча для CVE-2026-1995 ещё нет, но в IDrive, как сообщается, уже работают над патчем.

Пока исправление не вышло, администраторам советуют вручную ограничить права на каталог C:\ProgramData\IDrive, оставив возможность записи только привилегированным учётным записям. Дополнительно рекомендуется следить за изменениями файлов в этой директории с помощью EDR и по возможности блокировать запуск недоверенных скриптов через групповые политики.

RSS: Новости на портале Anti-Malware.ru