Panda Security и армия Бразилии будут вместе бороться с киберугрозами

Производитель систем обеспечения информационной безопасности Panda Security объявил о заключении соглашения с вооруженными силами Бразилии. В соответствии с этим соглашением Panda обеспечит обучение специалистов, задействованных в борьбе с кибертерроризмом и преступностью в сфере информационных технологий, а также осуществит поставки программного обеспечения Panda Security for Enterprise для защиты 37,5 тыс. компьютеров армейского командования от всех разновидностей еще не известного вредоносного программного обеспечения, целевых атак и Интернет-угроз.

Также соглашение предусматривает сотрудничество между кибервоенным коммуникационным центром бразильской армии и антивирусной лабораторией PandaLabs. В рамках сотрудничества будут проводиться совместная подготовка экспертов в области расследования киберпреступлений и обмен образцами вредоносных программ; Panda взяла на себя обязательства в 24-часовой срок обеспечивать классифицирование вредоносных кодов, угрожающих Бразилии, и соответствующее оперативное реагирование.

Бригадный генерал бразильской армии Антонино дос Сантос Гуэрра, ответственный за системы связи и противодействия киберугрозам, сообщил по этому поводу, что "одним из ключевых факторов, повлиявших на успешное заключение этого соглашения, был обширный опыт сотрудничества Panda Security с оборонными ведомствами, равно как и основополагающее участие этой компании в работе национального совета Испании по кибербезопасности. Мы уверены, что опыт и знания, накопленные компанией Panda в ее борьбе с IT-преступностью, будут чрезвычайно полезны для нашего коммуникационного центра противодействия киберугрозам".

"По всей стране мы располагаем парком примерно в 60 тыс. компьютеров, и каждый день на наши 12 IT-центров предпринимается в среднем по 100 атак. Мы хотим защитить целостность наших систем и желаем быть готовыми к любой возможной критической ситуации", - добавил он.

Представитель Panda Security Хуан Сантана отметил, что "опыт сотрудничества с вооруженными силами Бразилии несомненно самым положительным образом скажется на дальнейшем технологическом развитии наших решений по обеспечению безопасности - а, следовательно, и на благополучии всех наших пользователей. Также соглашение поможет в реализации одной из основных составляющих нашей миссии - сделать Сеть безопаснее. Это неотъемлемая часть тех усилий, которые мы предпринимаем в рамках ответственности нашей компании перед обществом."

PR Newswire

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Дыры Firefox и Internet Explorer используются в атаках на Китай и Японию

Киберпреступная группировка, занимающаяся целевыми атаками, активно эксплуатирует уже пропатченные уязвимости в браузерах Firefox и Internet Explorer. С помощью этих дыр осуществляются точечные нападения на государственные учреждения Китая и Японии.

Первая уязвимость, получившая идентификатор CVE-2019-17026, затрагивает браузер Firefox. Разработчики Mozilla устранили эту брешь ещё в январе. CVE-2019-17026 затрагивает JIT-компилятор IonMonkey, используемый Firefox для своего движка JavaScript — SpiderMonkey.

Уже в январе злоумышленники использовали эту уязвимость в реальных атаках. Поскольку её статус на тот момент был 0-day, вредоносные кампании несли серьёзную угрозу для пользователей браузера от Mozilla.

Вторая проблема (CVE-2020-0674) также датируется январём, она позволяет атакующим выполнить код удалённо. Microsoft устранила эту брешь в феврале, однако до выхода патча киберпреступники успели провести ряд атак с помощью CVE-2020-0674.

Собрав две вышеупомянутые уязвимости, некая киберпреступная группа начала атаковать госучреждения Китая и Японии. Исследователи в области безопасности предполагают, что за кампанией может стоять группировка DarkHotel (также носит имя APT-C-06).

Японский координационный центр JPCERT опубликовал собственный отчёт, описывающий технические детали последних целевых атак.

«Преступники пытаются заманить жертву на специальный вредоносный сайт. Здесь важно, чтобы цель использовала браузеры Firefox или Internet Explorer. Далее на компьютер загружается вредоносная составляющая в формате PAC», — пишут специалисты JPCERT.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru