BI.ZONE: Сети 5G станут самой сложной проблемой кибербезопасности

BI.ZONE: Сети 5G станут самой сложной проблемой кибербезопасности

BI.ZONE: Сети 5G станут самой сложной проблемой кибербезопасности

Специалисты компании BI.ZONE назвали три технологии, которые с наибольшей степенью вероятности повлияют на вопросы кибербезопасности ближайшего десятилетия. Анализом наиболее востребованных технологий занимался директор BI.ZONE Дмитрий Самарцев, ему помогал Уильям Диксон, глава операционной деятельности Центра кибербезопасности Всемирного экономического Форума.

Исследователи отметили, что за последние 10 лет киберпреступность заметно изменилась, теперь она представляет один из самых значительных стратегических рисков.

Стремительное развитие мошенничества в цифровом мире обусловлено технологическим прогрессом, который движется семимильными шагами.

Результаты исследования Самарцева и Диксона, опубликованные в соответствующей статье, говорят о том, что самой сложной проблемой кибербезопасности станут новые сети 5G.

Логика экспертов строится на том, что киберпреступники смогут идти в ногу с развитием нового поколения сетей — запускать атаки в темпе 5G. Ожидается, что с введением 5G в эксплуатацию критически важные приложения и инфраструктура будут запускаться в 1000 раз быстрее.

Вторая серьезная проблема — искусственный интеллект (ИИ). Здесь свою роль может сыграть проворность киберпреступников, которые быстро отслеживают и используют любые технические разработки в этой области.

Последняя технология, которая беспокоит экспертов на сегодняшний день, — аутентификация с использованием биометрии. Этот подход уже применяется во многих сферах по всему миру.

Специалисты обращают внимание, что биометрическая аутентификация следующего поколения потребует хранения больших объемов данных, принадлежащих людям со всего мира.

В этой связи подход киберпреступников к краже персональных данных также выйдет на новый уровень.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru