Патрушев: В органах публичной власти выявлено почти 670 уязвимостей

Патрушев: В органах публичной власти выявлено почти 670 уязвимостей

Патрушев: В органах публичной власти выявлено почти 670 уязвимостей

Николай Патрушев, секретарь Совета безопасности России, рассказал о причинах роста кибератак на государственные ресурсы. Лишь 8% региональных госресурсов подключены к системам мониторинга, обнаружения и устранения киберугроз.

Другими словами, объяснить рост кибератак на информационные ресурсы органов власти можно их недостаточной защищённостью, считает Патрушев. При этом на совещании по вопросам обеспечения национальной безопасности ДФО секретарь Совбеза РФ отметил, что «превентивные меры принимаются».

Тем не менее система обнаружения, предупреждения и ликвидации последствий кибератак фиксирует существенный рост активности злоумышленников, нацеленных на информационные ресурсы органов государственной власти.

В том же Дальневосточном федеральном округе, по словам Патрушева, выявили более 1,5 тыс. киберинцидентов, в числе которых и попытки получить доступ к защищённым ресурсам, и установка вредоносных программ.

Кстати, в ходе проверок защиты информации специалисты выявили около 670 уязвимостей в органах публичной власти. При этом лишь 8% региональных госресурсов подключены к системам обнаружения киберугроз.

Руководитель группы защиты инфраструктурных ИТ компании «Газинформсервис» Сергей Полунин о защите информационных ресурсов:

«Количество кибератак неуклонно растет, но с защитой от них дела обстоят неплохо – на рынке уже имеются качественные отечественные решения по информационной безопасности. Сегодня нам, безусловно, есть чем защищать свои информационные системы. Главное на данный момент – сохранить динамику развития отечественных решений в условиях реального ослабления конкуренции».

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru