Глава ЦРУ обвинил РФ и WikiLeaks в желании подорвать западную демократию

Глава ЦРУ обвинил РФ и WikiLeaks в желании подорвать западную демократию

Глава ЦРУ обвинил РФ и WikiLeaks в желании подорвать западную демократию

Россия и организация WikiLeaks стараются подорвать демократию на Западе. Причем WikiLeaks является по существу враждебно настроенной по отношению к США разведывательной структурой. С такими утверждениями выступил во вторник директор Центрального разведывательного управления (ЦРУ) Майкл Помпео на открытом для общественности мероприятии.

Которое было организовано в пригороде Вашингтона Тайсонс-Корнер (штат Вирджиния) американской неправительственной организацией под названием "Альянс разведки и национальной безопасности". По его словам, в числе угроз, с которыми сталкивается на данном этапе вверенное ему ведомство, - деятельность "государственных и негосударственных действующих лиц, которые стремятся "размыть" демократию и верховенство закона во всем мире", пишет tass.ru.

"Это включает группы вроде WikiLeaks - негосударственной вражеской разведывательной службы, которая вербует шпионов, вознаграждает людей, крадущих законные секреты и использует данную информацию, чтобы подрывать западные демократии. И это, разумеется, включает российское правительство, которое давно является основной фигурой в мире, практикующей "активные меры". Это продолжается десятилетия", - считает Помпео.

На его взгляд, "весьма реальна" угроза вмешательства "противников" в ход выборов в США. "Россияне явно занимались этим на выборах в 2016 году", - полагает руководитель ведомства. При этом он выразил мнение, что Москва предпринимала такие же усилия и в 2012 году, и на протяжении всех последний десятилетий, даже "в 1970-е годы". "Они этим давным-давно занимаются", - заявил Помпео.

"Перед нами стоит задача защищаться от этого. Не только со стороны россиян. Мы видели китайскую сторону со множеством хакерских атак в мою бытность в составе надзорного комитета Палаты представителей [Конгресса США] <...>, мы видели, что это делали иранцы", - сказал шеф ЦРУ. Он имел в виду свою прежнюю деятельность в качестве конгрессмена, входившего в состав специального комитета по разведке.

По версии Помпео, "список тех, кто добивается смерти западной демократии, длинен, и многие из них используют инструменты, <...> подобные "активным мерам" <...>". Как полагает Помпео, спецслужбам США надо тщательно следить за Россией, но при этом "не реагировать чрезмерно".

Расследование в связи с подозрениями по поводу вмешательства России в ход американского избирательного процесса ведут не только сотрудники ФБР, но и спецкомитеты по разведке Сената и Палаты представителей Конгресса. Кроме того, в середине мая минюст США объявил о назначении бывшего директора ФБР Роберта Мюллера спецпрокурором для еще одного такого независимого разбирательства. Москва множество раз отвергала выводы Вашингтона о попытках повлиять на ход президентских выборов в США.

Linux-руткиты поумнели: теперь они прячутся в eBPF и io_uring

Linux-руткиты долго оставались где-то в тени по сравнению с Windows-аналогами, но сейчас ситуация меняется. Причина понятная: Linux всё плотнее сидит в облаках, контейнерах, IoT и корпоративной инфраструктуре, а значит, и интерес злоумышленников к нему растёт. Исследователи из Elastic обратили внимание на новую тенденцию: современные Linux-руткиты всё чаще прячутся не в «экзотике», а во вполне легитимных механизмах ядра — eBPF и io_uring.

Если раньше подобные зловреды чаще опирались на более привычные техники вроде пользовательских инъекций или загружаемых модулей ядра, то теперь логика у атакующих другая.

Защитные меры в Linux-средах стали жёстче: Secure Boot, подпись модулей, режимы lockdown, стандартные средства аудита. В результате старые методы либо быстро выявляются, либо вообще не работают. И вот тут злоумышленники начали использовать то, что уже встроено в систему и изначально создавалось совсем не для атак.

Один из главных инструментов в этой новой волне — eBPF. Изначально он нужен для фильтрации пакетов, трассировки и других полезных низкоуровневых задач. Но проблема в том, что eBPF позволяет выполнять код внутри ядра, не подгружая классический модуль. Для атакующего это почти подарок: можно цепляться к системным вызовам или событиям Linux Security Module и делать это так, что обычные сканеры вроде rkhunter или chkrootkit просто ничего не заметят. Формально модуль ядра не загружался, и искать вроде бы нечего.

 

По сути, это даёт злоумышленнику очень тихий способ вмешиваться в работу системы: скрывать файлы, влиять на процессы, фильтровать сетевой трафик и при этом почти не оставлять привычных следов. Elastic приводит в пример такие проекты, как TripleCross и Boopkit, которые показывают, как eBPF можно использовать для перехвата системных вызовов и даже для скрытого канала управления.

Вторая интересная история — io_uring. Интерфейс io_uring появился в Linux как быстрый способ асинхронного ввода-вывода: он позволяет пачками отправлять операции в ядро через кольцевые буферы общей памяти. Для производительности это отлично. Для атакующего — тоже. Вместо того чтобы вызывать множество отдельных системных вызовов, процесс может передать целую очередь операций сразу. А значит, системам мониторинга, которые привыкли ловить активность по отдельным системным вызовам, становится заметно сложнее увидеть полную картину.

Именно поэтому io_uring всё чаще рассматривают как удобный механизм ухода от EDR и других средств наблюдения. Если упрощать, телеметрии становится меньше, шума тоже, а вредоносная активность растворяется в «нормальной» работе системы. В материале Elastic упоминается, например, экспериментальный руткит RingReaper, который показывает, как через io_uring можно скрытно подменять типовые операции вроде read, write и connect.

RSS: Новости на портале Anti-Malware.ru