Перед школами поставили киберзадачи

Перед школами поставили киберзадачи

Перед школами поставили киберзадачи

Минпросвещения предупреждает школы о росте кибератак. Регулятор предлагает не обновлять зарубежный софт, блокировать зарубежный трафик и не скачивать файлы с иностранных ресурсов. Советы ведомства оценили эксперты.

О письме Минпросвещения от 19 декабря в адрес региональных органов исполнительной власти, курирующих сферу образования, пишет “Ъ”.

Растет риск хакерских атак путем внедрения в российские системы вредоносного кода через обновление зарубежного софта, говорится в документе.

В связи с этим предлагается не обновлять ПО, на котором работают региональные структуры, и провести аудит кибербезопасности.

Ведомство советует школам отключить неиспользуемые службы и веб-сервисы и убрать зарубежные встроенные приложения и счетчики посещаемости с сайтов (ReCAPTCHA, YouTube, Google Analytics и др.). То же самое касается встроенных видео- и аудиофайлов, загружаемых со сторонних сайтов.

Минпросвещения также просит блокировать трафик из “теневого интернета”, Tor-браузера и “поступающий с IP-адресов, страной происхождения которых являются США” и другие недружественные страны.

В письме говорится, что анализ угроз безопасности Федеральной службой по техническому и экспортному контролю (ФСТЭК) показал, что киберпреступные группировки, включая Anonymous, призывают администраторов государственных информсистем раскрыть данные об особенностях их работы, чтобы злоумышленники смогли получить доступ.

Усиленное внимание к кибербезопасности школ может быть связано с последними утечками данных пользователей МЭШ (Московской электронной школы). В декабре в Сеть попали 17 млн строк с ФИО, номерами телефонов, СНИЛС и датами рождения.

Собеседник “Ъ” в правительстве отмечал, что одним из последствий утечки могут стать “точечные атаки на детей российских госслужащих и бизнесменов”.

Самый полезный совет из перечня Минпросвещения — аудит кибербезопасности, считает руководитель направления защиты DDoS-Guard Денис Сивцов.

В документе упоминаются зарубежные кибергруппировки и предлагается блокировать трафик из США и Европы, но это не решение проблемы, поясняет эксперт.

Во-первых, злоумышленники есть и в России. Во-вторых, ничто не мешает им организовать атаку с российских IP-адресов из любой страны.

Между тем, уточняет Сивцов, ограничение доступа по геопризнаку может привести к потере легитимного трафика, если посетители сайта используют VPN или находятся за рубежом.

“Странно, что вопрос блокировки ставится перед образовательными учреждениями, а не перед провайдерами”, — добавляет партнер Адвокатского бюро ЕМПП Мерген Дораев.

Учебные заведения, полагает он, могут закупить новый софт взамен ПО, признанного небезопасным, но “с учетом существующей системы бюджетирования и тендерных процедур это займет очень много времени”.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru