Украина просит НАТО обеспечить кибербезопасность выборов президента

Украина просит НАТО обеспечить кибербезопасность выборов президента

Украина просит НАТО обеспечить кибербезопасность выборов президента

В Украине обеспокоены возможными вторжениями в процесс предстоящих выборов президента страны, правительство рассчитывает на помощь НАТО по части обеспечения кибербезопасности. Об этом заявила вице-премьер по вопросам европейской и евроатлантической интеграции Украины Иванна Орестовна Климпуш-Цинцадзе.

Выступая на пресс-конференции, темой которой были итоги 2018 года, Климпуш-Цинцадзе заявила, что с рядом стран-участников объединения уже оговорены соответствующие договоренности.

«Трастовый фонд по кибербезопасности полностью выполнил свою первую фазу. И Украина заинтересована в переходе во вторую фазу. Мы четко определились, как мы будем двигаться далее», — цитируют СМИ вице-премьера.

«Поэтому мы рассчитываем на то, что Альянс нам в этом поможет, несмотря на то, что мы уже договорились о взаимодействии в этом направлении с отдельными странами-членами Альянса».

В этом месяце уже появлялась информация о том, что Украина перешла в «боевой режим» противодействия кибератакам. Об этом сообщил начальник Главного управления связи и информационных систем генштаба ВСУ Владимир Рапко. В частности, Рапко дал понять, что ВСУ ждут вторжений со стороны России.

В Украине считают, что с 2014 года наибольшее число атак в цифровом пространстве исходило именно с территории Российской Федерации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services (WSUS) — CVE-2025-59287. Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с китайскими госгруппами.

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS. Получив доступ через уязвимость, они:

  1. Используют PowerCat — утилиту на базе PowerShell — для получения системного доступа (CMD).
  2. С помощью стандартных системных программ вроде certutil и curl скачивают и устанавливают ShadowPad.

То есть никаких «экзотических» инструментов: атака полностью строится на штатных возможностях Windows.

ShadowPad — наследник PlugX — впервые появился в 2015 году и активно используется киберпреступными группами, связанными с Китаем. SentinelOne ещё в 2021 году называла его «шедевром шпионского софта».

Это модульный бэкдор: после установки он загружает основной модуль, а затем подгружает дополнительные плагины прямо в память, не оставляя следов на диске.

Атакующие применяют технику сторонней загрузки DLL (side-loadin):

  • запускают легитимный файл ETDCtrlHelper.exe,
  • подсовывают ему поддельную DLL ETDApix.dll,
  • DLL работает как загрузчик и разворачивает ShadowPad в памяти.

 

Microsoft закрыла эту дыру в прошлом месяце. Это критическая ошибка десериализации, которую можно использовать для удалённого выполнения кода от имени SYSTEM. После публикации PoC-эксплойта преступники быстро адаптировали его под распространение ShadowPad.

AhnLab отмечает, что через эту уязвимость атакующие не только ставят бэкдор, но и проводят разведку, а в ряде случаев загружают легитимные инструменты администрирования — например, Velociraptor — чтобы замаскировать свою активность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru