Администрация Трампа выводит Киберкомандование ВС из подчинения АНБ

Администрация Трампа выводит Киберкомандование ВС из подчинения АНБ

Администрация Трампа выводит Киберкомандование ВС из подчинения АНБ

Администрация президента Дональда Трампа завершает подготовку проекта реформирования Киберкомандования Вооруженных сил США, которое будет выведено из подчинения Агентства национальной безопасности (АНБ). Об этом сообщило в субботу информационное агентство Associated Press (AP).

Согласно сведениям его источников, подробности плана реформы все еще прорабатываются. Официально проект предполагается обнародовать в течение предстоящих нескольких недель. Основная задача состоит в том, чтобы сделать Киберкомандование Вооруженных сил более независимым от АНБ, которое в основном занимается сбором разведывательной информации о телефонных переговорах и электронной переписке по всему миру. План отражает новые направления деятельности Киберкомандования перед лицом таких реалий, как рост угрозы кибератак и диверсий со стороны террористических группировок и враждебных Вашингтону государств, передает tass.ru.

14 апреля прошлого года первый заместитель министра обороны США Роберт Уорк сообщил телекомпании CNN о первом случае применения кибероружия против террористической группировки "Исламское государство" (ИГ, запрещена в РФ). Уорк не разъяснил, о каком именно типе вооружений идет речь, и где оно было применено.

Как сообщала в июне газета The New York Times, арсенал кибероружия США за минувший год продемонстрировал свою неэффективность в борьбе с деятельностью в интернете ИГ. К такому заключению пришла еще прежняя администрация Барака Обамы, которая, однако, предпочла не афишировать свой вывод и делегировала новому президенту страны Трампу задачу исправлять положение к лучшему.

Наиболее красноречивыми примерами источники назвали недавние теракты в Великобритании и Иране. Временные успехи принесла и крупная операция под кодовым названием "Сияющая симфония" (Glowing Symphony), которая была подготовлена по приказу экс-министра обороны Эштона Картера и проведена в ноябре прошлого года силами АНБ и Киберкомандования ВС США.

По данным издания, разочарование результатами операции было настолько велико, что в администрации Обамы предприняла попытки сместить директора АНБ, главу Киберкомандования ВС адмирала Майкла Роджерса, который, по мнению Вашингтона, был слишком сосредоточен на традиционных формах шпионажа и диверсий против враждебных государств. Однако было принято решение не трогать Роджерса, когда появились сведения о намерении Трампа назначить его директором национальной разведки, координирующей все 16 спецслужб США.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru