В Киеве при помощи НАТО появился первый центр кибербезопасности

В Киеве при помощи НАТО появился первый центр кибербезопасности

Пресс-служба СБУ на своей официальной странице в соцсети facebook сообщила об открытии в Киеве первого ситуационного центра по обеспечению кибербезопасности. Этот центр создан на базе департамента контрразведывательной защиты интересов государства.

«Ключевыми возможностями центра станут система обнаружения и реагирования на киберинциденты и лаборатория компьютерной криминалистики. Они позволят предупреждать кибератаки, устанавливать их происхождение, анализировать для совершенствования противодействия», — пишет ведомство.

Ранее председатель СБУ Василий Грицак заявлял, что при помощи НАТО в МИД Украины реализовали сверхсовременные системы киберзащиты. Грицак, как передает gazeta.ru, уточнил, что страна получила аппаратное оборудование и программное обеспечение для работы центра в рамках выполнения первого этапа соглашения о реализации трастового фонда Украина-НАТО по вопросам кибербезопасности.

При этом основной целью СБУ является создание на Украине сети ситуационных центров кибербезопасности, базовым из которых станет киевский.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фейковые ошибки Chrome, Word заставляют запустить вредоносный PowerShell

В новой кампании ClickFix злоумышленники распространяют вредоносные программы с помощью фейковых ошибок популярного софта: Google Chrome, Word и OneDrive. Пользователям подсовывают PowerShell, который якобы должен исправить ошибки.

За ClickFix стоит киберпреступная группа TA571, известная распространением спама и отправкой большого количества электронных вредоносных писем.

Ранее злоумышленники задействовали наложение окон, склоняя потенциальных жертв к установке фейкового обновления браузера.

В HTML-вложениях, прикрепленных к письмам, содержится вредоносный JavaScript. Кроме того, в кампании используются взломанные веб-сайты, выводящие поддельные ошибки Google Chrome, Microsoft Word и OneDrive.

 

Чтобы исправить эти «ошибки», пользователю предлагается нажать на кнопку, копирующую в буфер обмена PowerShell. Затем этот скрипт надо вставить и запустить в диалоговом окне Run.

«Несмотря на то что атаки требуют непосредственного участия пользователя, злоумышленники используют достаточно изощренные приемы социальной инженерии, которые вполне могут ввести в заблуждение неподготовленного юзера», — описывается кампания в новом отчете ProofPoint.

Киберпреступники используют сразу несколько вредоносных программ в рамках ClickFix: DarkGate, Matanbuchus, NetSupport, Amadey Loader, XMRig и Lumma Stealer.

При запуске скрипт PowerShell сначала проверяет, насколько ему подходит данное устройство, а затем загружает дополнительные пейлоады. Последние проводят анализ установленных антивирусных программ, пытаясь затруднить их работу, после чего на компьютер скачивается инфостилер.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru