Россия заняла пятое место в международном индексе кибербезопасности

Россия заняла пятое место в международном индексе кибербезопасности

Россия заняла пятое место в международном индексе кибербезопасности

Итоги 2020 года неожиданно подняли Россию на пятое место в международном индексе кибербезопасности. Такую статистику в беседе с журналистами предоставил вице-премьер Дмитрий Чернышенко, подчеркнув отдельно, что наша страна совершила скачок на целую 21 позицию.

Всего исследователи Международного союза электросвязи изучили 193 страны, оценивая национальные стратегии информационной безопасности. Учитывались как законодательные меры, так и организационные с техническими.

В сравнении с предыдущим рейтингом, по словам Чернышенко, Россия забралась на 21 позицию выше и теперь занимает «одну строчку с Малайзией и ОАЭ».

«Конечно же, нам есть куда стремиться, поскольку многие проекты в области кибербезопасности всё ещё не реализованы. В ближайшие годы планируем обеспечить более высокие позиции страны в рейтинге», — отметил вице-премьер РФ.

Задача глобального индекса кибербезопасности, сравнивающего национальные стратегии в сфере кибербезопасности, — помочь создать условия для интеграции в глобальном масштабе, подчеркнули в аппарате вице-премьера.

Напомним, что на днях Евгений Касперский объяснил доминирование русскоязычных киберпреступников тем, что самые талантливые программисты — выходцы из России или граждане нашей страны.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru