В США в преддверии выборов решили модернизировать оборудование

В США в преддверии выборов решили модернизировать оборудование

В США в преддверии выборов решили модернизировать оборудование

Власти американских штатов, обеспокоенные состоянием своих избирательных систем, стараются сделать их более безопасными к предстоящим выборам, сообщает The New York Times.

Во многом такие изменения вызваны предполагаемыми попытками России повлиять на президентские выборы в прошлом году. По данным газеты, все большее число штатов модернизирует базы данных об избирателях и аппараты для голосования. Кроме того, в избиркомы теперь входят эксперты по кибербезопасности, пишет rbc.ru.

Эти усилия наблюдается со стороны как демократов, так и республиканцев. NYT называет укрепление безопасности самой масштабной перестройкой избирательной инфраструктуры со времен выборов президента в 2000 году, когда были введены электронные аппараты обработки бюллетеней.

Одна из целей — подготовиться к выборам 2018 и 2020 годов, обновив инфраструктуру, которая была передовой, когда еще не появились Twitter и Facebook, иронизирует NYT. Кроме того, власти хотят замечать и обезвреживать попытки подавить явку или повлиять на результаты выборов путем ложных сообщений в соцсетях.

Для этих целей избирком штата Северная Вирджиния привлек эксперта по кибербезопасности из Национальной гвардии с доступом к секретным документам федерального уровня, штаты Колорадо и Род-Айленд теперь будет проверять результат выборов с помощью современной статистической процедуры, называющейся «ограничивающий риски аудит».

В прошлом месяце группа федеральных и частных экспертов по выборам издала рекомендации производителям оборудования для проведения выборов. Хотя они носят совещательный характер, многие штаты решили их придерживаться.

Спецслужбы США подозревают, что за взломом Нацкомитета демократической партии в июле 2016 года группой хакеров FancyBear стояли государственные структуры России. Россия причастность к взлому отрицала. Кроме того, продолжается расследование возможных попыток России повлиять на мнения американцев через соцсети. В сентябре Facebook сообщила о блокировке аккаунтов из России, которые закупали в соцсети политическую рекламу, носившую «разобщающий характер». Причастность к размещенной в соцсети рекламе пресс-секретарь президента Дмитрий Песков также отрицал.

27 лет вирусу Chernobyl: легендарная угроза, заразившая миллионы ПК

27 лет назад, 26 апреля 1999 года, сработал один из самых разрушительных вредоносов эпохи Windows 9x — CIH, также известный как Chernobyl. Его размер составлял всего около 1 КБ, но ущерб оказался огромным: зловред обнулял данные на жёстких дисках и пытался записывать мусорные данные в BIOS материнских плат.

CIH, как вспоминают исследователи, был создан в 1998 году тайваньским студентом Чэнь Инхао из частного университета в Чжуншане.

По разным оценкам, вредоносная программа заразила около 60 млн компьютеров и нанесла ущерб примерно на $40 млн. Прозвище Chernobyl он получил из-за даты срабатывания — 26 апреля, в годовщину аварии на Чернобыльской АЭС.

Одной из особенностей CIH была его скрытность. Вредонос не просто дописывал себя в конец исполняемых файлов, увеличивая их размер, а искал свободные промежутки внутри Windows PE-файлов и распределял свой код по этим «пустотам». В результате заражённые файлы сохраняли прежний размер, что помогало обходить проверки антивирусов того времени.

После запуска CIH повышал свои привилегии до уровня ядра и перехватывал файловые операции. Это позволяло ему незаметно заражать исполняемые файлы, которые открывал пользователь. Вирус работал только на Windows 95, Windows 98 и Windows ME; системы семейства Windows NT были к нему невосприимчивы.

Распространялся CIH в основном через пиратский софт, однако заражённые копии попадали и в легальные каналы. Например, в марте 1999 года часть компьютеров IBM Aptiva поставлялась уже с предустановленным CIH. Также Yamaha распространяла заражённое обновление прошивки для приводов CD-R400, а копии Back Orifice 2000, раздававшиеся на DEF CON 7, тоже содержали вирус.

При активации CIH сначала перезаписывал первый мегабайт загрузочного диска нулями. Это уничтожало таблицу разделов и делало содержимое накопителя недоступным. Затем вирус пытался повредить BIOS, записывая в него некорректные данные. Если атака удавалась, компьютер мог перестать включаться без замены микросхемы.

Несмотря на масштаб последствий, тайваньские прокуроры не смогли предъявить Чэнь Инхао обвинения: по местным законам того времени для этого требовался иск от пострадавших, а таких заявлений не поступило. Сам автор утверждал, что создал CIH как вызов антивирусным компаниям, которые, по его мнению, преувеличивали возможности своих продуктов.

RSS: Новости на портале Anti-Malware.ru