Австралия планирует продавать биометрические данные своих граждан

Австралия планирует продавать биометрические данные своих граждан

Австралия планирует продавать биометрические данные своих граждан

Правительство Австралии планирует за отдельную плату предоставлять частным компаниям доступ к национальной базе данных распознавания лиц. Проект, к которому уже проявили значительный интерес коммерческие организации, планируется реализовать в 2018 году.

В прошлом месяце было заключено соглашение о создании национальной базы распознавания лиц между правительством Австралии и штатами. Стоит отметить, что уже 50 % граждан включены в эту базу, ожидается, что вскоре этот процент увеличится до 85.

Неудивительно, что правозащитники выразили озабоченность по поводу коммерческого использования базы данных, так как в проекте не до конца прописаны механизмы контроля. Более того, есть опасение, что эта программа даст возможность фирмам создавать собственные базы данных распознавания лиц, контролировать которые будет еще сложнее.

Говорят, что в настоящее время генеральный прокурор Австралии обсуждает коммерческое использование базы данных с некоторыми телекоммуникационными операторами. Компании, получившие доступ к базе данных, будут собирать изображения лиц клиентов в некий концентратор под название «Biometric Interoperability Hub».

Этот концентратор будет сравнивать полученные изображения с данными национальной базы, где хранятся фотографии с документов.

Также интерес к новой инициативе проявил и финансовый сектор. Как отмечается, такая база данных позволит финансовым компаниям бороться с уязвимостями в системе, а также противостоять отмыванию денег и финансированию терроризма.

Что интересно, граждане Австралии верят, что правительство способно адекватно хранить и защищать информацию.

Напомним, что не так давно Equifax пострадала от крупного инцидента с кражей данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru