Американская оборонка теряет технологии из-за атак хакеров

Американская оборонка теряет технологии из-за атак хакеров

Американская оборонка теряет технологии из-за атак хакеров

Вооруженные силы США теряют технологическое преимущество из-за того, что российские кибершпионы проникли в американскую оборонную промышленность и крадут информацию, заявил экс-глава ВМС США Джон Леман.

«Сейчас их кибервозможности очень велики, хотя большая часть оборонной промышленности и не станет это публично признавать. Поэтому почти и нет отставания. Они не позади, они рядом с нами в развитии технологий», - приводит его слова USNI News.

Он призвал Пентагон быстрее внедрять высокотехнологичные системы, чтобы бороться с утечкой информации.

Также Леман указал на то, что США нужно 22 года для получения новой серьезной системы вооружения, в то время как Россия и Китай избавились от бюрократии в этом вопросе и имеют семилетний цикл, пишет vz.ru.

«Это действительно время, которое разрушает развитие оружия», - уверен Леман.

В качестве примера утечки технологий он рассказал о развитии российских подлодок. Леман уверен, что в России просто «скопировали технологии», сделав субмарины такими же тихими, как у США, при этом опередив американских разработчиков в некоторых наступательных возможностях.

По его словам, практику кражи технологий Москва применяла сразу после начала холодной войны.

В этом же в США обвиняли и Китай. Так, в 2013 году американские СМИ писали, что хакеры из КНР получили доступ к секретным материалам о более чем 20 военных разработках США.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

VasyGrek усилил фишинг против российских организаций, сменив инструменты

Аналитики F6 Threat Intelligence зафиксировали новую волну атак, связанных с русскоязычным злоумышленником VasyGrek (он же Fluffy Wolf) — фигурой, известной по фишинговым кампаниям против российских компаний ещё с 2016 года. Традиционно он использует рассылки на бухгалтерскую тематику и домены-приманки сайтов финансовых организаций, под которые маскирует распространение вредоносных программ.

После недавней публикации F6 злоумышленник перестал использовать свой привычный инструмент BurnsRAT, однако общая структура атак осталась прежней: массовые рассылки, поддельные домены и доставка различных вредоносных приложений.

Главное изменение заметно в выборе инструментов. Вместо продавца Mr.Burns VasyGrek перешёл на утилиты автора PureCoder, которые активно распространяются на киберпреступных форумах. Кроме того, он был замечен в использовании шифровальщика Pay2Key, популярного в этом году RaaS (ransomware-as-a-service).

В ноябре 2025 года злоумышленник обновил и саму цепочку атаки. Архивы с EXE-файлами он заменил на архивы, содержащие VBS- и BAT-скрипты. Вместо загрузчика PureCrypter появился новый элемент — stego downloader на PowerShell, который загружает полезную нагрузку PureHVNC.

 

Ранее этот загрузчик замечали у других группировок, например Sticky Werewolf, но в данном случае атрибуция указывает именно на VasyGrek: совпадает стиль писем, домены доставки и финальный пейлоад.

 

Анализ одного из вредоносных образцов, проведённый на Malware Detonation Platform F6, подтверждает обновлённую тактику злоумышленника.

Под удар в последние месяцы попали компании из промышленности, энергетики, сферы финансов, ИТ, медиа, торговли и других отраслей. Основная цель атак VasyGrek остаётся прежней — получение конфиденциальных данных и их дальнейшее использование в интересах злоумышленника.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru