Австралия создает военное подразделение для ведения кибервойны

Австралия создает военное подразделение для ведения кибервойны

Вооруженные силы Австралии создают спецподразделение для ведения кибервойны, которое будет заниматься защитой военных объектов страны от хакерских атак, а также подготовкой собственных нападений на иностранные силы, передает телеканал ABC.

По данным телеканала, подразделение, работа которого начнется в ближайшие дни, станет центральной частью операций Австралии в области обороны.

"Основная цель кибервойны заключается в том, чтобы не дать вооруженным силам врага достичь начала сражения", — заявил профессор университета Нового Южного Уэльса Грег Остин.

Как сообщает телеканал, сперва в состав подразделения войдут 100 человек, за 10 последующих лет количество сотрудников должно увеличиться до 900 человек. Помимо военного персонала, в состав подразделения также войдут госслужащие, пишет ria.ru.

Главной целью спецподразделения станет определение наиболее значимых иностранных целей и подготовка к совершению собственных атак.

"Это результат меняющегося характера современного конфликта", — приводит агентство Рейтер заявление австралийского министра по кибербезопасности Дэна Техана.

По его словам, мировое влияние демонстрирует необходимость борьбы с иностранными хакерами.

"Мы должны удостовериться, что мы охраняем мам и пап, малые предприятия, крупные предприятия, правительственные ведомства и агентства", — добавил он.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Атакующие используют открытые API Docker для создания AESDDoS-ботнета

Киберпреступники пытаются использовать некорректную конфигурацию API в контейнерах Docker, чтобы внедриться и запустить Linux-бэкдор, известный под именем AESDDoS. Этот вредонос в настоящее время детектируется как Backdoor.Linux.DOFLOO.AA.

Об активном сканировании Сети на наличие открытых API Docker на порту 2375 сообщили исследователи компании Trend Micro, занимающейся разработкой программ для кибербезопасности.

По словам экспертов, атакующие используют вредоносный код, устанавливающий в систему троян AESDDoS.

«В ходе этих новых атак злоумышленники сканируют определенный диапазон IP-адресов, отправляя пакет TCP SYN на порт 2375. Именно этот порт по умолчанию используется для коммуникации с демоном Docker», — пишут специалисты в отчете.

«Как только атакующие приметят открытый порт, устанавливается соединение, запрашивающее запущенные контейнеры. Уже после обнаружения запущенного контейнера разворачивается бот AESDDoS при помощи команды "docker exec command"».

Успешная атака позволяет киберпреступникам получить шелл-доступ ко всем запущенным контейнерам внутри атакуемого хоста. Вредонос AESDDoS при этом всячески старается скрыть свое присутствие.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru