ФБР: украинские хакеры опаснее российских

ФБР: украинские хакеры опаснее российских

...

Сотрудники ФБР будут сотрудничать с правоохранительными органами Украины и помогать им в раскрытии интернет-преступлений. Эксперты заявили, что внедрение агента необходимо в связи с тем, что по доле исходящего спама и вредоносных программ Украина обогнала даже Россию.

В целях борьбы с распространением вредоносного ПО Федеральное бюро расследований США внедрило своих агентов в правоохранительные органы Украины и Эстонии. Агенты будут оказывать местным службам содействие в раскрытии интернет-преступлений.

По словам Джеффри Троя (Jeffrey Troy), возглавляющего в ФБР отдел по борьбе с киберпреступлениями, в течение последних месяцев агенты активно сотрудничали с правоохранительными органами ряда стран, помогая им раскрывать киберпреступления. Спам и вредоносное ПО представляют собой проблему не локального, а международного масштаба, поэтому подобная кооперация просто необходима, считают американские эксперты.

Первым успешным опытом подобного сотрудничества стало внедрение в полицию Румынии агента ФБР в 2006 году. Тогда было арестовано около 100 человек, причастных к совершению киберпреступлений.

Трой отказался рассказать о том, над раскрытием каких преступлений работают агенты ФБР в Эстонии и на Украине, но заявил, что эти страны были выбраны не случайно. В каждой из них в данный момент находится по одному агенту ФБР, передает ITworld.

Специалисты по безопасности заявляют, что на территории Украины базируются злоумышленники, распространяющие письма со спамом и программы, ворующие пароли для доступа к банковским счетам. «Украина — это огромная проблема, — говорит Пол Фергюсон (Paul Ferguson), исследователь из компании Trend Micro, — (в списке угроз) я разместил бы ее выше России».

Однако, взаимодействие с украинскими правоохранительными органами в сфере интернет-безопасности весьма затруднено, говорит Фергюсон. Он выразил надежду, что после внедрения агента ФБР ситуация изменится к лучшему.

Фергюсон никак не прокомментировал внедрение агента в правоохранительные службы Эстонии. Третий агент ФБР будет сотрудничать с соответствующими органами г. Гааги, Голландия.

 Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft отказалась закрывать критическую 0-day уязвимость в Windows

Специалисты Trend Micro зафиксировали эксплуатацию ранее неизвестной уязвимости в Windows (ZDI-CAN-25373) в атаках, нацеленных на кибершпионаж и кражу данных. Брешь якобы используется правительственными гипергруппами аж с 2017 года.

Несмотря серьёзную киберугрозу, Microsoft отказалась выпускать патч, заявив, что уязвимость «не соответствует уровню риска».

Однако специалисты Trend Micro считают, что корпорация недооценивает масштабы эксплуатации этой бреши. Они представили доказательства работы эксплойта в рамках программы Trend ZDI, но Microsoft всё равно не хочет выпускать апдейт.

По данным Trend Micro, уязвимость позволяет злоумышленникам выполнять произвольный код на устройствах под управлением Windows. В атаках были замечены такие известные киберпреступные группировки, как Evil Corp, APT43 (Kimsuky), Bitter, APT37, Mustang Panda, SideWinder, RedHotel и Konni.

Основные цели атак расположены в Северной и Южной Америке, Европе, Восточной Азии и Австралии. Примерно 70% атак были направлены на шпионаж и кражу информации, тогда как финансовая выгода выступала причиной только в 20% случаев.

Злоумышленники используют различные вредоносные программы, такие как Ursnif, Gh0st RAT и Trickbot, а также платформы «вредонос как услуга» (MaaS), что усложняет борьбу с этой угрозой.

Брешь ZDI-CAN-25373 связана с ошибкой отображения критически важной информации в пользовательском интерфейсе Windows (CWE-451). Атакующие используют специальные файлы .lnk (ярлыки) со скрытыми аргументами командной строки, маскируя их с помощью пробелов и управляющих символов (горизонтальная табуляция, перенос строки и т. д.).

При проверке таких ярлыков в стандартном интерфейсе Windows вредоносные аргументы остаются невидимыми для пользователя, что позволяет атакующим незаметно выполнять код на уязвимых устройствах. Чтобы эксплуатация уязвимости была успешной, пользователь должен открыть заражённый файл или перейти по вредоносной ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru