Глава АНБ заявил о нехватке полномочий для борьбы с российскими хакерами

Глава АНБ заявил о нехватке полномочий для борьбы с российскими хакерами

Глава АНБ заявил о нехватке полномочий для борьбы с российскими хакерами

Майкл Роджерс, директор АНБ и командующий Кибернетическим командованием США, заявил, что президент Америки Дональд Трамп не предоставил ему полномочий, которые позволили бы противостоять «угрозе российского кибервмешательства в выборы». Как утверждает господин Роджерс, санкции оказались в этом деле бессильными.

Такое заявление глава АНБ сделал в ходе слушаний в сенатском комитете по делам вооруженных сил. Роджерс уверен, что санкции и другие меры не смогли помешать России.

«Судя по сему, предпринятых нами шагов оказалось недостаточно для предотвращения вмешательства России. Владимир Путин, вероятно, пришел к выводу, что контрмеры слишком слабые, поэтому продолжает делать то, что делал раньше», — заявил глава ведомства.

Также Роджерс сообщил, что Дональд Трамп не стал наделять его новыми полномочиями, а также не предоставил возможности для нанесения ответного «киберудара, который предотвратит хакерские операции из России».

«На данный момент мы не решаемся использовать те же методы, что использует Россия», — заключит глава АНБ.

Однако администрация Трампа не согласна с такой постановкой вопроса — пресс-секретарь Белого дома заявила, что они не видят необходимости в наделении Роджерса большими полномочиями. Также было подчеркнуто, что противостоять действиям России было поручено не только Роджерсу.

Также сегодня стало известно, что спецслужбам США удалось получить существенные доказательства взлома избирательных систем семи американских штатов перед выборами президента в 2016 г.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru