Российские шпионы взломали зашифрованные системы связи ФБР без бэкдора

Российские шпионы взломали зашифрованные системы связи ФБР без бэкдора

Согласно новой информации, опубликованной на Yahoo News, российские шпионы взломали зашифрованные защищённые системы, используемые ФБР для коммуникации. При этом им даже не потребовался для этого бэкдор.

Как передаёт новостной портал, высылка российских дипломатов была связана не с вторжением в выборы, как предполагалось ранее, а со взломом систем ФБР.

Сообщается, что в ходе операции шпионы атаковали определённые системы, используемые ФБР для связи. Агенты задействовали эти системы для отслеживания подозреваемых в шпионаже россиян на территории США.

«Власти США выяснили, что российские силы значительно усовершенствовали свои возможности по части расшифровки некоторых типов защищённых коммуникаций. В результате им удалось взломать устройства, используемые отрядами слежки ФБР», — говорится в отчёте.

Сам инцидент, согласно опубликованной информации, произошёл в 2010 году. Российская разведка взломала радиосистемы, используемые элитными отрядами ФБР для отслеживания перемещения шпионов.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

PT Sandbox научилась незаметно выявлять руткиты в процессе их работы

Компания Positive Technologies анонсировала выпуск PT Sandbox 2.4. Новая версия защитного плагина примечательна тем, что способна обнаружить неизвестный ранее руткит не только на этапе его установки, но и после запуска, притом незаметно для автора атаки.

Злоумышленники используют руткиты для маскировки своего присутствия в системе или сети, однако создание такого вредоноса требует хорошей технической подготовки — или финансовых вложений. Проведенное в Positive Technologies исследование показало, что последние десять лет руткиты наиболее часто применялись в целевых атаках на госструктуры (44%), а также НИИ и образовательные учреждения (38%).

Существующие методы сигнатурного и поведенческого анализа позволяют обнаружить только известные руткиты. К тому же все они предполагают запуск защитного средства в ОС, что может насторожить злоумышленников и повлечь блокировку. Разработанная в PT технология обеспечивает не только проактивное выявление таких угроз, но также скрытность проводимого анализа.

«Главная особенность технологии Positive Technologies состоит в том, что она находится за пределами ОС, то есть работает безагентно, — комментирует Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности в компании. — Это позволяет PT Sandox детектировать руткиты не только на стадии установки, когда злоумышленники выполняют ряд вредоносных или как минимум подозрительных действий, но еще и после заражения системы. Этот подход пока не имеет аналогов на российском рынке сетевых песочниц».

Поддержка технологии проактивного и незаметного обнаружения руткитов предлагается пользователям PT Sandbox как опция и будет перенесена в последующие выпуски песочницы. Пока же ею можно воспользоваться, обновив продукт до версии 2.4.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru