Минобороны России серьезно относится к киберагрессии из-за рубежа

Минобороны России серьезно относится к киберагрессии из-за рубежа

Минобороны России серьезно относится к киберагрессии из-за рубежа

Министерство обороны России осведомлено о наращивании зарубежными оппонентами потенциала для совершения атак в цифровом пространстве. Следовательно, военные будут принимать все необходимые меры по противодействию киберагрессии.

Об этом стало известно из интервью начальника Службы защиты государственной тайны Вооружённых Сил Российской Федерации генерал-лейтенанта Юрия Кузнецова, которое он дал газете «Красная звезда».

По словам Юрия Васильевича, вооруженные силы сосредоточили свое внимание на защите автоматизированных систем Минобороны. Задача здесь следующая — выявлять и нейтрализовывать кибератаки на критически важные объекты ВС.

«В настоящее время одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях», — передает «Красная звезда» слова Кузнецова.

«Для достижения максимального уровня защищённости информационно-телекоммуникационной инфраструктуры Вооружённых Сил, с учётом новых угроз информационной безопасности, в настоящее время Службой ЗГТ проводится целенаправленная работа по обеспечению безопасности информации в автоматизированных системах Минобороны России, обнаружению, предупреждению и ликвидации последствий компьютерных атак на критически важные объекты Вооружённых Сил, технической защите информации на объектах, обрабатывающих информацию ограниченного доступа, обеспечению целостности и подлинности электронных документов, сертификации средств защиты информации по требованиям безопасности информации, проведению контрольно-технических мероприятий по обеспечению информационной безопасности, подготовке специалистов по защите информации».

Кузнецов отметил, что появление новых угроз в цифровом пространстве привело к расширению задач, возложенных на Службу ЗГТ. 

«Но благодаря этому Восьмым управлением Генерального штаба Вооружённых Сил Российской Федерации создана и динамично развивается комплексная система защиты информации», — заключил генерал-лейтенант.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый банковский троян Maverick распространяется через WhatsApp Web

Исследователи из CyberProof обнаружили новый банковский зловред под названием Maverick, активно распространяющийся через WhatsApp Web (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России). Эксперты уже отметили его сходство с другим трояном — Coyote.

По данным CyberProof, вредонос прячется в ZIP-архиве, который распространяется через WhatsApp.

Внутри — ярлык Windows (LNK), который при запуске подгружает PowerShell-скрипт с внешнего сервера zapgrande[.]com. Этот скрипт отключает Microsoft Defender, запускает загрузчик .NET и проверяет системный язык, часовой пояс и регион. Только после этого Maverick устанавливается и начинает работу.

Задачи у него вполне типичные для банковских троянов: следить за активными вкладками браузера, перехватывать обращения к сайтам банков и показывать поддельные страницы для кражи данных.

Интересный момент — исследователи заметили, что зловред теперь атакует не только банки, но и гостиницы в Бразилии, что может указывать на расширение целей кампании.

По данным Trend Micro, за атакой стоит группировка Water Saci. Их схема работает в два этапа: сначала подключается самораспространяющийся компонент SORVEPOTEL, который управляет заражением через веб-версию WhatsApp, а затем уже загружается основной троян Maverick.

В новой версии Water Saci отказались от .NET в пользу VBScript и PowerShell. Скрипты скачивают ChromeDriver и Selenium, чтобы автоматизировать браузер и получить доступ к WhatsApp Web без участия пользователя — даже без повторного сканирования QR-кода.

Далее вредонос рассылает архивы всем контактам заражённого пользователя, маскируясь под «WhatsApp Automation v6.0». Он также обращается к серверу управления, получает шаблоны сообщений и имена контактов, чтобы делать рассылку максимально персонализированной.

Команда Trend Micro отмечает, что злоумышленники внедрили полноценный C2-механизм, который позволяет в реальном времени останавливать, возобновлять и контролировать рассылку. Более того, команды поступают не через обычный HTTP, а через IMAP-доступ к почтовым ящикам terra.com[.]br — с MFA, чтобы самим же хакерам не взломали их C2.

Возможности Maverick впечатляют: сбор информации о системе, выполнение команд через CMD и PowerShell, снятие скриншотов, работа с файлами, перезагрузка и выключение устройства, обновление самого себя — и даже поиск новых адресов серверов в письмах злоумышленников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru