Россия представит в ООН проект законов по кибербезопасности

Россия представит в ООН проект законов по кибербезопасности

Россия вынесет на рассмотрение Генеральной ассамблеи ООН новые правила поведения в киберпространстве. Об этом «Известиям» сообщил спецпредставитель президента РФ по международному сотрудничеству в области информационной безопасности Андрей Крутских.

Он отметил, что принятие «законов по кибербезопасности» необходимо для предотвращения новых хакерских атак на мировые компьютерные системы.

Эффективность таких правил будет доказана на примере региональных площадок — таких, как БРИКС, ОДКБ и ШОС, где меры представят в сентябре, пишет iz.ru.

«На Генассамблее тема обязательно будет обсуждаться. Но очень важные решения будут приняты в первую неделю сентября, когда соберется БРИКС (саммит БРИКС 3–5 сентября в Китае). Там будут обнародованы весьма интересные предложения», — сказал Крутских.

Он рассказал, что добиться консенсуса по «своду киберзаконов» в ООН пока не удалось из-за позиции некоторых государств во главе с США.

По мнению экспертов, Вашингтону совсем не выгодно давать свое согласие на международный «свод законов», поскольку тогда США потеряют контроль и влияние в киберпространстве.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Атакующие используют открытые API Docker для создания AESDDoS-ботнета

Киберпреступники пытаются использовать некорректную конфигурацию API в контейнерах Docker, чтобы внедриться и запустить Linux-бэкдор, известный под именем AESDDoS. Этот вредонос в настоящее время детектируется как Backdoor.Linux.DOFLOO.AA.

Об активном сканировании Сети на наличие открытых API Docker на порту 2375 сообщили исследователи компании Trend Micro, занимающейся разработкой программ для кибербезопасности.

По словам экспертов, атакующие используют вредоносный код, устанавливающий в систему троян AESDDoS.

«В ходе этих новых атак злоумышленники сканируют определенный диапазон IP-адресов, отправляя пакет TCP SYN на порт 2375. Именно этот порт по умолчанию используется для коммуникации с демоном Docker», — пишут специалисты в отчете.

«Как только атакующие приметят открытый порт, устанавливается соединение, запрашивающее запущенные контейнеры. Уже после обнаружения запущенного контейнера разворачивается бот AESDDoS при помощи команды "docker exec command"».

Успешная атака позволяет киберпреступникам получить шелл-доступ ко всем запущенным контейнерам внутри атакуемого хоста. Вредонос AESDDoS при этом всячески старается скрыть свое присутствие.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru