США планирует запретить импорт товаров из Китая, связанных со шпионажем

США планирует запретить импорт товаров из Китая, связанных со шпионажем

США планирует запретить импорт товаров из Китая, связанных со шпионажем

Министерство юстиции США планирует добиться запрета на импорт китайских товаров в США. Причем запрету подлежат те товары, которые были созданы с помощью незаконно полученных технологий.

Такую информацию вчера предоставил СМИ Джефф Сешнс, занимающий должность генерального прокурора Штатов.

«Сегодня министерство юстиции инициирует гражданский иск с целью добиться судебного запрета передачи китайскими и тайваньскими компаниями украденных технологий или импорта в США товаров, созданных с использованием украденных технологий», — рассказал Сешнс.

Америка занимает такую позицию для того, чтобы не только отреагировать на правонарушения, но также и предотвратить их в будущем, заявил генпрокурор.

В условиях непрекращающегося шпионажа со стороны китайских спецслужб США вынуждены вводить все новые меры по противодействию незаконным действиям со стороны КНР. В частности, Сешнс упомянул инициативу, в которой будут принимать участие ФБР и представители Минюста.

Именно это объединение возьмет на себя борьбу с угрозами американской экономики, исходящей от Пекина.

Несколько дней назад Минюст США обвинил сразу нескольких сотрудников разведывательных служб Китая в промышленном шпионаже. Также обвинения были предъявлены работающим на них лицам, которые осуществляли кибератаки на американские авиастроительные компании.

А в прошлом месяце стало известно, что шпион Министерства государственной безопасности КНР обвиняется в кибершпионаже и попытках кражи коммерческой тайны авиационных и аэрокосмических компаний США. Об этом заявили в Министерстве юстиции США.

APT-группа Mythic Likho опять атакует субъекты КИИ в России

Эксперты департамента киберразведки Positive Technologies (PT ESC TI) подробно изучили активность APT-группировки Mythic Likho, которая нацелена на российские субъекты критической информационной инфраструктуры. По их оценке, это не «массовые рассылки наудачу», а тщательно спланированные и персонализированные атаки.

Mythic Likho не работает по шаблону. Перед началом кампании злоумышленники собирают максимум информации о потенциальной жертве: чем занимается компания, где расположена, с кем сотрудничает, кто в ней работает.

На основе этих данных готовится индивидуальный сценарий атаки и фишинговые письма. Причём в первом контакте может вообще не быть вредоносной ссылки — сначала атакующие стараются выстроить доверие.

Письма приходят якобы от сотрудников госорганов, ретейла или СМИ. Для дальнейшего развития атаки используются взломанные сайты реальных российских организаций и поддельные ресурсы, замаскированные под легитимные сервисы или облачные хранилища. Именно через них жертве подсовывают вредоносные файлы — «официальные» письма, договоры, счета, чеки, резюме или фотографии.

В арсенале группировки есть как собственные инструменты, так и сторонние разработки. Среди них загрузчики HuLoader и ReflectPulse, бэкдор Loki собственной разработки, а также коммерческие и свободно распространяемые вредоносные программы и дополнительные утилиты. После запуска бэкдора злоумышленники получают учетные данные, перемещаются по инфраструктуре, собирают ценные сведения, затем шифруют их и оставляют инструкции по выкупу.

По словам Виктора Казакова, ведущего специалиста группы киберразведки PT ESC TI, в качестве целей Mythic Likho выбирает крупные и платёжеспособные предприятия прежде всего из машиностроения, добывающей и обрабатывающей промышленности. Атаки продумываются детально, цепочки доставки вредоносных инструментов сложные, а инфраструктура злоумышленников хорошо замаскирована.

Интересная деталь: в ряде кампаний использовались инструменты, ранее замеченные у группировки (Ex)Cobalt, которая также активно атаковала российские компании. Это может говорить о связях Mythic Likho с более широким киберпреступным сообществом и о высоком уровне подготовки участников группы.

По прогнозам экспертов, Mythic Likho в ближайшее время никуда не исчезнет и продолжит представлять серьёзную угрозу для критической инфраструктуры в России.

RSS: Новости на портале Anti-Malware.ru