ЦРУ скрывало источник своих вирусов, маскируясь под продукты ЛК

ЦРУ скрывало источник своих вирусов, маскируясь под продукты ЛК

ЦРУ скрывало источник своих вирусов, маскируясь под продукты ЛК

Созданный специалистами ЦРУ США код позволяет маскировать работу вредоносных программ ведомства так, что при проверке источником вируса кажутся другие реально существующие организации и фирмы, в частности компания "Лаборатория Касперского", сообщает портал WikiLeaks.

По данным сайта, инструмент носит название Hive. Его задача состоит в том, чтобы даже в случае выявления вируса на компьютере проверка его источника не указала на ЦРУ. Hive позволяет относить работу нескольких вредоносных программ к разным доменам, которые арендуются ЦРУ на общедоступном сервере, пишет ria.ru.

Домены не выглядят подозрительно. Информация, полученная через вредоносные программы ведомства, перенаправляется в базу данных ЦРУ. Оставшийся трафик остается на "маскировочном" сервере.

При этом сертификаты аутентификации программных закладок, созданные ЦРУ, имитируют те, что используются реально существующими компаниями и организациями. В частности портал сообщает о трех случаях, когда инструмент создавал имитацию сертификатов компании "Лаборатория Касперского".

Сайт запустил новый проект под названием Vault 8. Публикации содержат исходный код программ ЦРУ и анализ их работы. Некоторые из программ уже фигурировали в пакете документов ЦРУ Vault 7.

Министерство внутренней безопасности США ранее предписало всем госучреждениям и связанным с ними компаниям в трехмесячный срок начать реализацию мер по прекращению использования программ "Лаборатории Касперского", поскольку они, по мнению ведомства, могут быть использованы для нанесения ущерба нацбезопасности США. В "Касперском" заверили, что компания не помогает никаким правительствам в кибершпионаже или агрессивной деятельности в киберпространстве.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

68% сотрудников российских компаний не знают об угрозе дипфейков

Платформа для онлайн-коммуникаций и обучения МТС Линк выяснила, что большинство российских работников не получают от работодателей никакой информации о мошенничестве с использованием дипфейков. По данным исследования, 68% опрошенных сообщили, что им ни разу не рассказывали о подобных угрозах.

Особенно редко эту тему поднимают в малых и микроорганизациях — о рисках дипфейков никогда не слышали 70% и 76% их сотрудников соответственно. В среднем и крупном бизнесе ситуация немного лучше, но всё же более 60% работников также остаются неосведомлёнными.

Из тех компаний, где об угрозах всё же говорят, половина делает это регулярно — хотя бы раз в квартал. В крупных организациях сотрудников информируют чаще (в 65% случаев) — для микропредприятий этот показатель не превышает 45%.

Обычно работодатели предупреждают о рисках на личных встречах (54%) или через внутренние сообщения и посты (41%). Лишь 34% компаний включают тему дипфейков в курсы по информационной безопасности. В микробизнесе системный подход встречается крайне редко — только 10% сотрудников узнали о дипфейках в рамках обучения.

Интересно, что, несмотря на риски, 60% россиян положительно относятся к контенту, созданному с помощью искусственного интеллекта. Среди молодёжи (18–34 года) таких ещё больше — 70%, тогда как среди людей старше 45 лет позитивно оценивают подобные видео и изображения лишь 49%.

Исполнительный директор МТС Линк Павел Потехин отметил, что развитие технологий создаёт всё больше способов злоупотребления корпоративными данными:

«Половина из десяти ключевых технологических трендов 2026 года по версии Gartner связана с защитой информации. И уже к 2028 году 80% нежелательных ИИ-действий будут происходить из-за внутренних нарушений. Поэтому системное обучение по кибербезопасности становится для бизнеса жизненно важным».

В опросе МТС Линк участвовали 1000 россиян из городов с населением более миллиона человек. Ранее аналитики компании выяснили, что 48% граждан вообще не знают, что такое дипфейк, хотя треть сотрудников крупных организаций уже сталкивались с мошенническими атаками, основанными на этой технологии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru