Германия создаст кибер-войска

Каждый день компьютерные сети Германии атакуют 6500 раз. Хотя серьезные повреждения являются редкостью, министр обороны фон дер Лайен хочет лучше оснастить бундесвер против цифровых угроз. 

Министр обороны Германии Урсула фон дер Ляен хочет создать отдельные кибер-войска Бундесвера.

Численность кибер-войск составит 13 500 военнослужащих, к которым присоединятся и гражданские работники.

"Это будет самый маленький из шести родов войск Бундесвера. Кроме армии, ВМФ и ВВС, уже существует Транспортное управление и отдельная медицинская служба. Общая численность наименьшего рода Вооруженных сил Германии составит приблизительно 16 000 человек", – сообщила Урсула фон дер Ляен .

Также сообщается, что у нового рода войск не будет собственной униформы и традиционного оружия, однако кибер войска будут иметь такой же статус, как другие рода войск и у них будет собственный командующий, передает osint24.livejournal.com.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Атакующие используют открытые API Docker для создания AESDDoS-ботнета

Киберпреступники пытаются использовать некорректную конфигурацию API в контейнерах Docker, чтобы внедриться и запустить Linux-бэкдор, известный под именем AESDDoS. Этот вредонос в настоящее время детектируется как Backdoor.Linux.DOFLOO.AA.

Об активном сканировании Сети на наличие открытых API Docker на порту 2375 сообщили исследователи компании Trend Micro, занимающейся разработкой программ для кибербезопасности.

По словам экспертов, атакующие используют вредоносный код, устанавливающий в систему троян AESDDoS.

«В ходе этих новых атак злоумышленники сканируют определенный диапазон IP-адресов, отправляя пакет TCP SYN на порт 2375. Именно этот порт по умолчанию используется для коммуникации с демоном Docker», — пишут специалисты в отчете.

«Как только атакующие приметят открытый порт, устанавливается соединение, запрашивающее запущенные контейнеры. Уже после обнаружения запущенного контейнера разворачивается бот AESDDoS при помощи команды "docker exec command"».

Успешная атака позволяет киберпреступникам получить шелл-доступ ко всем запущенным контейнерам внутри атакуемого хоста. Вредонос AESDDoS при этом всячески старается скрыть свое присутствие.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru