Американские военные готовятся к кибератаке на спутники

Американские военные готовятся к кибератаке на спутники

Американские военные готовятся к кибератаке на спутники

Армия США начала пересматривать свои системы безопасности после того, как исследование военных сетей показало, что кибербезопасность этих объектов недостаточна, чтобы защитить от атаки современных, обладающих серьёзными возможностями хакеров.

Одним из важнейших направлений в защите является поиск возможностей противостоять атаке на американские спутники, с целью заглушить передачу информации, сообщает Fifth Domain.

Угроза атаки американских спутников в случае начала полномасштабных боевых действий всегда рассматривалась серьёзно. Пентагон даже объявил в 2014 году, что рассматривает возможность перехода на более мелкие спутники как способ уменьшить их уязвимость к физическим атакам. В настоящее же время рассматриваются различные методы нефизического воздействия на спутники, их переориентирование, глушение сигнала и даже подмена выдаваемой спутником информации, пишет life.ru.

В отдельных случаях спутники могут быть захвачены и использованы для передачи другой информации, например, такое уже происходило в 2007 году. Тогда специалисты сепаратистской организации "Тигры освобождения Тамил-Илама", использовали взломанный американский спутник для отправки своих радио- и телевизионных сигналов по всему миру.

Специалисты называют одним из самых действенных способов борьбы со спутниками противника включение их двигателей для переориентации спутника. К тому моменту, когда будет обнаружен взлом, топливо будет уже израсходовано и спутник на орбите станет бесполезным куском железа. Что делать с этим, пока непонятно, так как большинство предлагаемых вариантов требуют серьёзных денежных вложений и серьёзной переработки систем кибербезопасности уже запущенных космических аппаратов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В SC SIEM обновили правила корреляции и добавили сотни новых IOC

В первом квартале 2025 года команда «Инновационные Технологии в Бизнесе» провела крупное обновление правил корреляции в системе Security Capsule SIEM (SC SIEM). Цель — повысить эффективность обнаружения инцидентов за счёт актуальных индикаторов компрометации (IOC).

Что изменилось?

В обновлении — более 500 уникальных IOC, сгруппированных по тактикам, техникам и процедурам (TTP) и связанным с деятельностью известных кибергруппировок. На основе этих данных реализованы десятки новых корреляционных сценариев. Среди них:

  • фишинг и доставка вредоносных файлов (T1566.001, T1204.002);
  • использование легитимного ПО в злонамеренных целях (T1219);
  • удалённое управление, бэкдоры;
  • подмена обновлений, в том числе имитация ViPNet и Telegra.ph;
  • атаки через RDP и распространение стилеров и загрузчиков (например, Lumma, SnakeKeylogger, PubLoad, Bookworm).

Что включено в IOC?

  • Домены и IP-адреса, связанные с C2-инфраструктурой и вредоносной активностью:
    checkip.dyndns.org, phpsymfony.com, resumeexpert.cloud, 104.21.48.1, 123.253.32.15 и др.
  • Фишинговые URL, маскирующиеся под Google Docs, Adobe, облачные сервисы:
    cloud-workstation.com, telegra.ph/..., my.powerfolder.com/...
  • хеш-суммы вредоносных файлов (SHA256/MD5/SHA1):
    стилеры (Lumma, SnakeKeylogger), бэкдоры (ToneShell, PhantomPyramid, Konni RAT), криптолокеры, MBR Killers
  • Профили группировок, упомянутые в отчётах:
    Red Wolf, Rare Werewolf, Sticky Werewolf, APT37, Head Mare и др.
  • Техники по MITRE ATT&CK:
    T1566.001, T1204.002, T1219, T1566.002, T1059.001

Что это даёт?

Обновление охватывает широкий спектр текущих угроз, включая APT-кампании, фишинг и распространение шпионского ПО. Правила корреляции помогают лучше связывать активность с определёнными группировками и их поведенческими шаблонами (TTP). Это позволяет быстрее реагировать на инциденты и проводить базовую атрибуцию атак.

Для пользователей SC SIEM

Пакет новых правил доступен для загрузки через интерфейс SC SIEM и совместим с актуальными версиями платформы.
Если вы используете SC SIEM для защиты КИИ, ИСПДн или ГИС — стоит убедиться, что обновление установлено: оно усиливает возможности по раннему выявлению угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru