ЛК и AVL займутся разработкой защиты для умных автомобилей

ЛК и AVL займутся разработкой защиты для умных автомобилей

ЛК и AVL займутся разработкой защиты для умных автомобилей

«Лаборатория Касперского» и компания AVL – разработчик технологий, применяемых в автомобильных двигателях, – объединяют усилия в целях обеспечения кибербезопасности умных автомобильных систем нового поколения.

Соответствующее соглашение о сотрудничестве было подписано 1 июня в Регенсбурге председателем совета директоров и генеральным директором AVL Гельмутом Листом (Helmut List) и директором по продажам «Лаборатории Касперского» Александром Моисеевым.

В рамках этого партнерства компании планируют работать над созданием программного решения, которое обеспечит безопасное соединение как самого автомобиля, так и его компонентов с внешней облачной или сетевой инфраструктурой и исключит возможность несанкционированного вмешательства в эти процессы. Помимо этого, «Лаборатория Касперского» и AVL предложат способы интеграции лучших технологий и методов киберзащиты во встраиваемые автомобильные системы, а также разработают набор тренингов и образовательных программ по безопасности современных автомобилей.

Одним из главных результатов сотрудничества станет создание надежной и гибкой IT-платформы, которая позволит автопроизводителям внедрять в машины модуль безопасного соединения (Secure Communication Unit – SCU), используя программные и аппаратные компоненты, предусмотренные технологией производства. Такое комплексное решение не только даст автомобильной индустрии необходимые технологии защиты, но также поможет разработать новые концепции отражения киберугроз – в итоге все это позволит продумывать безопасность автомобилей еще на стадии их проектирования и производства. Прототип нового SCU-решения «Лаборатория Касперского» и AVL планируют представить на форуме New Mobility World / IAA 2017, который будет проходить во Франкфурте с 12 по 17 сентября.  

«Эксперты «Лаборатории Касперского» уже давно изучают уязвимости умных автомобилей и исследуют все многообразие киберугроз, представляющих опасность для автоиндустрии и автовладельцев. Мы уверены, что объединение усилий и знаний секьюрити-экспертов и автопроизводителей – единственный действенный способ обеспечить безопасность экосистемы умных машин. Наше партнерство с AVL – важный шаг в этом направлении, который поможет разработать новые методы и технологии защиты всех соединений автомобиля как с внутренней, так и с внешней инфраструктурой», – отметил Александр Моисеев, директор по продажам «Лаборатории Касперского». 

«AVL уделяет большое внимание безопасности и надежности каналов коммуникации между автомобилем и окружающей его инфраструктурой. Наше сотрудничество с «Лабораторией Касперского» поможет нам реализовать комплексный подход к обеспечению защиты автомобильных систем и стать одним из ведущих партнеров в области транспортной безопасности», – пояснил Георг Шваб (Georg Schwab), управляющий директор компании AVL.

Через кряки и YouTube распространяют новые загрузчики вредоносов

Киберэксперты предупреждают о новой волне атак, в ходе которых злоумышленники активно используют сайты с «крякнутым» софтом и популярные видеоплатформы. В центре внимания — обновлённая версия скрытного загрузчика CountLoader, а также новый JavaScript-лоадер GachiLoader, распространяемый через взломанные YouTube-аккаунты.

По данным аналитиков Cyderes, новая кампания строится вокруг CountLoader — модульного загрузчика, который используется как первая ступень многоэтапной атаки. Жертве достаточно попытаться скачать взломанную версию популярной программы, например Microsoft Word.

Сценарий выглядит правдоподобно: пользователя перенаправляют на MediaFire, где лежит ZIP-архив. Внутри — ещё один зашифрованный архив и документ Word с паролем от него. После распаковки запускается «Setup.exe», который на самом деле является переименованным Python-интерпретатором. Он загружает CountLoader с удалённого сервера через mshta.exe.

Для закрепления в системе CountLoader создаёт задачу планировщика с названием, замаскированным под сервис Google — вроде GoogleTaskSystem136.0.7023.12. Такая задача может запускаться каждые 30 минут в течение 10 лет.

Интересно, что вредонос проверяет, установлен ли CrowdStrike Falcon. Если да — меняет способ запуска, чтобы снизить вероятность обнаружения. В остальном CountLoader активно собирает информацию о системе и готовит почву для следующего этапа атаки.

Новая версия загрузчика стала заметно опаснее. Среди её возможностей:

  • загрузка и запуск EXE, DLL, MSI и ZIP-файлов;
  • выполнение PowerShell-кода прямо в памяти;
  • распространение через USB-накопители с подменой ярлыков;
  • сбор и отправка подробных данных о системе;
  • удаление собственных следов.

В зафиксированной атаке финальной нагрузкой стал ACR Stealer — стилер, крадущий конфиденциальные данные с заражённых компьютеров.

Параллельно специалисты Check Point рассказали о другой кампании — с использованием GachiLoader. Этот лоадер написан на Node.js и распространяется через сеть взломанных YouTube-аккаунтов, так называемую YouTube Ghost Network.

Злоумышленники загружали видео с вредоносными ссылками, замаскированными под установщики популярного ПО. Всего выявлено около 100 таких роликов, которые суммарно набрали более 220 тысяч просмотров. Большинство из них Google уже удалила.

GachiLoader умеет обходить защиту, проверять наличие прав администратора и даже пытаться отключать компоненты Microsoft Defender. В одном из случаев он использовался для доставки стилера Rhadamanthys.

Эксперты отмечают, что обе кампании укладываются в общий тренд: злоумышленники всё чаще используют «бесфайловые» техники, легитимные компоненты Windows и сложные цепочки загрузки, чтобы дольше оставаться незаметными.

Главный совет пользователям остаётся прежним: не скачивать «кряки» и «активаторы», даже если они выглядят убедительно, и с осторожностью относиться к ссылкам под видео и в описаниях на YouTube. В 2025 году «бесплатный софт» всё чаще обходится слишком дорого.

RSS: Новости на портале Anti-Malware.ru