АББАТ готов встать на стражу российских военных каналов связи

АББАТ готов встать на стражу российских военных каналов связи

Министерство обороны защитит штабы и режимные объекты уникальным комплексом «АББАТ», который подавит беспроводные сети передачи информации (БСПИ) противника и сделает российские каналы связи абсолютно невидимыми.

Система, разработанная группой компаний МАСКОМ, закрывает непреодолимыми заградительными помехами все беспроводные каналы связи, оставив доступным очень узкую полосу частот, на которой можно без угрозы прослушивания передавать голосовые и видеосообщения, а также обмениваться информацией.

«АББАТ» — это несколько миниатюрных блокирующих модулей, длина которых не превышает 30, а ширина — 25 см. Комплекс может включать в себя до семи таких устройств, каждое из которых ставит помехи в определенном диапазоне частот. Модули подсоединяются к блоку управления, который напоминает небольшой системный блок компьютера. Благодаря небольшим размерам компоненты «АББАТа» могут скрытно устанавливаться в подпотолочное пространство, под облицовку стен или в мебель, не привлекая внимания, сообщают izvestia.ru.

— В настоящее время работы по изделию завершены. «АББАТ» прошел все испытания, подтвердив заложенные характеристики, — рассказал «Известиям» представитель группы компаний МАСКОМ Денис Скорицкий. — Сейчас система представлена Министерству обороны, мы ведем переговоры о ее поставке. При этом комплекс уже используется на объектах ряда других российских силовых структур.



По словам собеседника издания, комплекс способен не только полностью подавить беспроводную связь в используемых в настоящее время диапазонах, но и захватить перспективные стандарты связи, полномасштабное применение которых начнется только после 2018 года. В том числе и так называемые сети стандарта 5G.

Принцип работы «АББАТа» достаточно прост. Как правило, для передачи информации традиционные шпионские микрофоны и видеокамеры используют беспроводные сети, которые и глушит устройство. Но в настоящее время наибольшую опасность представляют изделия-«разведчики», которые самостоятельно ищут БСПИ, взламывают их и получают доступ к информации.  

Российский комплекс «давит» мощной помехой практически весь диапазон частот, оставляя очень узкий сегмент, который и служит для обмена информации. Обнаружить такой коридор современными шпионскими сканерами практически невозможно. Для его поиска в заградительных помехах у «жучков» просто не хватит времени и вычислительных возможностей.  А учитывая, что передающаяся по сегменту информация шифруется, взломать ее, даже если противнику удалось вычислить частоту, практически невозможно.

«АББАТ» способен полностью устранить беспроводные каналы связи не только в отдельном кабинете, но и в целом здании и даже небольшой воинской части — разнесенные по периметру модули подавления позволяют оставить без связи территорию диаметром до 500 м.


— В настоящее время в мире такие системы — это магистральный путь развития защиты информации, — рассказывает «Известиям» военный историк Дмитрий Болтенков. — Испытания и внедрение таких изделий идут практически во всех странах мира. Но Россия традиционно лидирует в области создания средств радиоэлектронной борьбы и защиты. Поэтому российские разработки всегда отличаются высокими характеристиками и оригинальными техническими решениями.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вредонос GooseEgg распространяется с помощью бреши в Windows Print Spooler

Киберпреступная группа Fancy Bear, которую на Западе ассоциируют с Россией, воспользовалась уязвимостью в компоненте службе печати Windows для загрузки в систему ранее неизвестного вредоноса — GooseEgg.

Этот зловред активен с июня 2020 года и использует уже исправленный баг, позволяющий повысить привилегии (CVE-2022-38028, 7,8 баллов по CVSS).

В октябре 2022 компания Microsoft устранила уязвимость в обновлениях.

Согласно информации, полученной от команды киберразведки Microsoft, шпионская группа APT28, также известная как Fancy Bear, использовала этот баг в атаках на украинские, западноевропейские и североамериканские правительственные, неправительственные, образовательные и транспортные организации.

По сообщению компании, хакеры доставили вредоносную программу путем модификации файла ограничений JavaScript и его выполнения с правами уровня SYSTEM.

Несмотря на простенький лончер GooseEgg способен порождать другие приложения, указанные в командной строке, с повышенными правами, что позволяет злоумышленникам развивать свои атаки: удаленно выполнять код, устанавливать бэкдор и перемещаться по скомпрометированным сетям.

В последние месяцы APT28 также использовала уязвимость повышения привилегий в Microsoft Outlook (CVE-2023-23397, CVSS: 9,8) и баг выполнения кода в WinRAR (CVE-2023-38831, CVSS: 7,8), что свидетельствует об их способности быстро внедрять публичные эксплойты в свою работу.

Microsoft заявила, что с помощью GooseEgg злоумышленники хотят получить привилегированный доступ к целевым системам и украсть учетные данные и информацию.

Двоичный файл GooseEgg поддерживает команды для запуска эксплойта и подгрузки либо предоставленной библиотеки динамических связей (DLL), либо исполняемого файла с повышенными правами. С помощью команды whoami он также проверяет, был ли эксплойт успешно активирован.

На атаки с GooseEgg эксперты обратили внимание после того, как IBM X-Force обнаружила новые фишинговые атаки, организованные хакером Gamaredon (он же Aqua Blizzard, Hive0051 и UAC-0010), направленные на Украину и Польшу, которые доставляют новые итерации вредоносной программы GammaLoad.

В начале этого месяца исследователи IBM X-Force рассказали, что злоумышленники ротируют инфраструктуру посредством синхронизированных DNS-флудов по нескольким каналам, включая Telegram, Telegraph и Filetransfer.io., что указывает на потенциальное увеличение ресурсов и возможностей злоумышленника. Это способствует явному ускорению темпа операций.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru