Великобритания внедряет системы противодействия дронам по всей стране

Великобритания внедряет системы противодействия дронам по всей стране

У Великобритании теперь есть специальные системы для борьбы с дронами. Об этом сообщил министр безопасности Бен Уоллес, который отметил, что «суровое наказание» будет ждать тех, кто использует эти устройства «опрометчиво или в криминальных целях».

На такой шаг правительство страны решило пойти после инцидента, в ходе которого была нарушена работа аэропорта Гатвик. Есть основания полагать, что в этом замешаны дроны, которые были замечены поблизости.

«Стремительное увеличение количества подобных устройств в сочетании с проблемами внедрения военных контрмер в гражданскую среду указывает на то, что легких путей решения этой проблемы просто нет», — передает Би-би-си слова министра безопасности.

«И все же я могу сказать, что на данный момент мы в состоянии развернуть системы детектирования для борьбы с дронами по всей Великобритании».

Однако Уоллес не уточнил, как именно вышеназванные системы будут бороться с проблемой дронов. Также остается неясным, сколько времени потребуется стране на полную установку контрсистем.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Атакующие используют открытые API Docker для создания AESDDoS-ботнета

Киберпреступники пытаются использовать некорректную конфигурацию API в контейнерах Docker, чтобы внедриться и запустить Linux-бэкдор, известный под именем AESDDoS. Этот вредонос в настоящее время детектируется как Backdoor.Linux.DOFLOO.AA.

Об активном сканировании Сети на наличие открытых API Docker на порту 2375 сообщили исследователи компании Trend Micro, занимающейся разработкой программ для кибербезопасности.

По словам экспертов, атакующие используют вредоносный код, устанавливающий в систему троян AESDDoS.

«В ходе этих новых атак злоумышленники сканируют определенный диапазон IP-адресов, отправляя пакет TCP SYN на порт 2375. Именно этот порт по умолчанию используется для коммуникации с демоном Docker», — пишут специалисты в отчете.

«Как только атакующие приметят открытый порт, устанавливается соединение, запрашивающее запущенные контейнеры. Уже после обнаружения запущенного контейнера разворачивается бот AESDDoS при помощи команды "docker exec command"».

Успешная атака позволяет киберпреступникам получить шелл-доступ ко всем запущенным контейнерам внутри атакуемого хоста. Вредонос AESDDoS при этом всячески старается скрыть свое присутствие.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru