Финляндия готова сотрудничать с Россией по вопросам кибербезопасности

Финляндия готова сотрудничать с Россией по вопросам кибербезопасности

Финляндия готова сотрудничать с Россией по вопросам кибербезопасности

Власти Финляндии не исключают возможности привлечения российских специалистов по кибербезопасности к работе Европейского центра по противодействию гибридным угрозам. Об этом заявил в интервью “Ъ” глава финского МИДа Тимо Сойни.

«Конечно возможно: это же многонациональный центр. Но он работает независимо от финских властей, и мы не можем диктовать им, с кем сотрудничать и чем заниматься. Если, конечно, речь не идет непосредственно о финской системе безопасности»,— пояснил он.

По словам господина Сойни, «Финляндия не чувствует угрозы со стороны России и ничего не боится», пишет kommersant.ru.

«Думаю, это общее мнение. Но наша внешняя политика заключается в том, чтобы со всеми — и прежде всего с нашими соседями — поддерживать хорошие отношения. При этом мы состоим в ЕС, в ООН, в Северном совете, у нас партнерство с НАТО и так далее. И мы думаем, что подобное многостороннее сотрудничество, основанное на взаимных договоренностях и международном законодательстве,— вот, что хорошо для любой небольшой страны»,— отметил министр.

Европейский центр по противодействию гибридным угрозам был открыт в Хельсинки в сентябре. На церемонии присутствовали президент Финляндии Саули Ниинистё, премьер Юха Сипиля, генсек НАТО Йенс Столтенберг и верховный представитель ЕС по иностранным делам Федерика Могерини. Среди стран-учредителей, помимо Финляндии, еще 11 государств, в том числе США, Великобритания, Германия и Швеция. Целью центра была названа работа по исследованию гибридных угроз — например, связанных с атаками против информационных систем и распространением ложной информации.

Тимо Сойни занимает пост главы МИД Финляндии с 29 мая 2015 года. В четверг он принял участие в заседании глав внешнеполитических ведомств стран-участниц Совета Баренцева/Евроарктического региона, состоявшемся в Архангельске. Вместе с ним в город на севере европейской части России приехали главы внешнеполитических ведомств РФ, Дании, Исландии, Норвегии и Швеции.

Власти Финляндии не исключают возможности привлечения российских специалистов по кибербезопасности к работе Европейского центра по противодействию гибридным угрозам. Об этом заявил в интервью “Ъ” глава финского МИДа Тимо Сойни." />

Исследователи нашли кибероружие, нацеленное на инженерный софт

SentinelOne обнаружила необычный зловред, который могли создать для саботажа инженерных и физических расчётов. Исследователи считают, что он появился примерно в 2005 году, за несколько лет до Stuxnet, знаменитого червя, атаковавшего иранские центрифуги для обогащения урана.

О находке на конференции Black Hat Asia рассказал исследователь SentinelOne Виталий Камлюк.

По его словам, всё началось с попытки понять, были ли такие известные инструменты кибершпионажа, как Flame, Animal Farm и Project Sauron, первыми в своём роде. Все они использовали Lua и виртуальную машину, поэтому Камлюк решил поискать похожие образцы.

Так исследователи вышли на файл, загруженный в VirusTotal ещё в 2016 году. В нём упоминался идентификатор fast16. При анализе выяснилось, что методы авторов зловреда, совсем не похожи на типичные для 2016 года. Более того, ссылка на fast16 встречалась и в утечке Shadow Brokers, которую позже связывали с Агентством национальной безопасности США.

 

По оценкам SentinelOne, fast16 мог быть создан примерно в 2005 году. На это указывают особенности кода, а также тот факт, что зловред не работает на системах новее Windows XP и требует одноядерного процессора. Первые многоядерные потребительские процессоры Intel появились в 2006 году.

Исследователи выяснили, что fast16 пытается установить червя и загрузить драйвер fast16.sys. Самое интересное скрывается именно в драйвере: он содержит механизм, который изменяет результаты вычислений с плавающей точкой. Также зловред ищет инструменты точных расчётов, используемые в гражданском строительстве, физике и моделировании физических процессов.

По версии SentinelOne, целью fast16 могли быть три инженерные и симуляционные платформы, популярные в середине 2000-х: LS-DYNA 970, PKPM и гидродинамическая платформа MOHID. Такие решения применяются, например, для краш-тестов, анализа прочности конструкций и экологического моделирования.

Камлюк предположил, что fast16 мог незаметно вносить ошибки в расчёты инженерного софта. В теории это могло привести уже не просто к сбою на компьютере, а к реальным последствиям: ошибкам в проектах, моделях или испытаниях.

В SentinelOne называют fast16 своеобразным предшественником Stuxnet и считают его ранним примером кибероружия, нацеленного не на кражу данных, а на скрытое изменение работы критически важных систем.

Исследователи уже сообщили о находке разработчикам инженерного ПО, которое могло быть целью fast16. По словам Камлюка, поставщикам, возможно, стоит проверить старые результаты расчётов на признаки вмешательства.

RSS: Новости на портале Anti-Malware.ru