В кампусе московской школы СКОЛКОВО прошел форум Safety Leaders

В кампусе московской школы СКОЛКОВО прошел форум Safety Leaders

В кампусе московской школы СКОЛКОВО прошел форум Safety Leaders

3 июня 2016 года в кампусе московской школы управления СКОЛКОВО состоялось уникальное  событие, посвященное вопросам безопасности человека и общества – Форум Safety Leaders. Форум инициирован с целью создания площадки для обсуждения остросоциальных вопросов, касающихся безопасности каждого россиянина.

Также выявления и поощрения лучших практик по повышению уровня безопасности человека и общества в различных сферах. Ключевая часть мероприятия – дебаты Safety Leaders – включила в себя шесть тематических секций по различным аспектам безопасности. Спикерами дебатов выступили: Александр Зарецкий, президент Ассоциации Страховщиков Жизни; Анна Зеленцова, координатор проекта по финансовой грамотности населения Министерства финансов; Павел Головлев, бизнес-партнер по информационной безопасности Сбербанка России;  Александр Поляков, заместитель руководителя Центра организации дорожного движения Правительства Москвы; Сергей Елпатьевский, директор департамента управления, поддержки и внедрения мобильных и фиксированных услуг ПАО «МТС»; Александр Бражников, председатель НП «Союз защитников информации»; Георгий Грицай, эксперт «Открытые сети»; Александр Евсин, начальник ситуационного центра ЦООД Правительства Москвы и др.

Обсуждались различные остросоциальные вопросы: управление рисками в здоровье, транспортные технологии, финансовая грамотность потребителя, безопасность дорожного движения, информацоннная безопасность и безопасность российской экономики в ключе импортозамещения и др. Формат дебатов позволил участникам открыто обсуждать различные позиции относительно поставленного вопроса секции.

Одним из наиболее ярких мнений поделился Президент страховой компании «МетЛайф», Президент Ассоциации Страховщиков Жизни, Александр Зарецкий: «В последние годы заметен рост продолжительности жизни россиян. Для того, чтобы жить долго и мало болеть, необходимо: во-первых, вести здоровый образ жизни и заниматься спортом, во-вторых, регулярно проходить медицинское обследование или диспансеризацию, и, в-третьих, формировать личный капитал, чтобы иметь финансовую подушку безопасности, если произойдет несчастный случай, либо диагностируется какое-либо серьезное заболевание, требующее дорогостоящего лечения. Медицина сейчас может творить чудеса, но она дорого стоит. Для этого как раз и существует медицинское страхование, страхование от несчастных случаев и болезней».

Приятным дополнением к деловой части стала Церемония подведения итогов Премии Safety Leaders 2016. Премия позволила выявить и поощрить лучшие практики повышения уровня безопасности человека и общества в различных областях. Организации-победители и их проекты были удостоены наград в восьми основных категориях: «Безопасность жизни и здоровья», «Финансовая безопасность», «Информационная безопасность», «Экологическая безопасность», «Защита имущества и объектов», «Безопасность дорожного движения», «Безопасность на транспорте» и «Безопасность труда и производства».

Несколькими наградами были удостоены проекты организаций – Страховой компании МетЛайф, ПАО «МТС», Экспертного центра «Движение без опасности». Среди Лауреатов Премии Safety Leaders следующие компании: Министерство финансов РФ, АО «Мерседес-Бенц РУС», ООО «Роберт Бош», ESET Russia, Sochi Autodrom, ЗАО «Шиндлер», АО «Сибирская Угольная Энергетическая Компания», ООО «Альфа ЛЭД», ПАО «МГТС», ООО «Пивоваренная компания «Балтика», ЗАО «Нева металл посуда», Транспортная компания «ГрузовичкоФ», Служба такси «ТаксовичкоФ», ООО «Бест Брендс Электроникс» (бренд EnBe), «MyBioFood» Co LTD. (бренд Tibet), PayQR, Телеканал «Безопасность», журнал «RUБеж», Общественно-политический портал «Русская планета»  и др.

Личностных номинаций удостоились: Наталья Агре - Президент АНО «Центр по пропаганде безопасности движения на транспорте «Движение без опасности», Денис Калугин - Руководитель Общественной организации «Россия без долгов», Диана Гуц - Президент Ассоциации участников в сфере информационно-коммуникационных технологий.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru