Американские подростки попробуют взломать систему выборов США

Американские подростки попробуют взломать систему выборов США

Американские подростки попробуют взломать систему выборов США

На фоне озабоченности американских властей взломом выборов эксперты разработали интересный конкурс, который покажет слабые места избирательных процедур. В частности, Национальный комитет Демократической партии США организует мероприятие, на котором американские дети и подростки смогут попытаться взломать систему выборов.

В конкурсе смогут принять участие все желающие от 8 до 16 лет. Им дадут копии актуальных сайтов, на которых местные власти обычно размещают результаты выборов.

Подростки поборются за приз в размере $2 500, $500 из которых партия отдаст тому юному хакеру, которому удастся предложить лучшую стратегию кибербезопасности для выборов США.

Представитель издания Wired считает, что система выборов в Штатах настолько слабо защищена, что даже ребенок может вмешаться в эти процессы и повлиять на результаты. Именно поэтому организаторы конкурса приняли решение организовать его именно для такой возрастной категории.

Тем временем со стороны Белого дома уже планируются новые меры противостояния целевым атакам из-за рубежа. Судя по всему, будут введены новые меры по противодействию зарубежным киберпреступникам, спонсируемым Россией, Ираном, Китаем и КНДР. Администрация Дональда Трампа, нынешнего президента США, уже подготовила соответствующий документ.

Больше всех за принятие новых мер выступают: Министерство финансов, Министерство обороны и Государственный департамент.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru