Участники рынка ИБ создадут сообщество по защите от утечек данных

Участники рынка ИБ создадут сообщество по защите от утечек данных

Участники рынка ИБ создадут сообщество по защите от утечек данных

После стратегической сессии, проведенной компанией «РТК-Солар» с участием вендоров и заказчиков систем защиты от утечек данных (DLP), специалисты достигли соглашения о создании экспертного сообщества.

Целью этого сообщества будет разработка единого подхода к предотвращению утечек корпоративных и государственных данных. В ближайшее время комьюнити представит совместный план для формирования отраслевого стандарта в области защиты информации от утечек.

На стратегической сессии, проведенной на площадке «РТК-Солар», приняли участие представители ФСТЭК России, производители и пользователи технических средств защиты от утечек данных, а также сотрудники образовательных и научных организаций.

Основной целью встречи было обсуждение условий стандартизации и нормативного регулирования процессов защиты от утечек, подготовка квалифицированных кадров для организации защиты на уровне организаций и технологическое развитие систем DLP с учетом потребностей рынка. Результатом встречи стало решение о создании экспертного сообщества, инициированного «РТК-Солар» и поддержанного ФСТЭК России, как и другими участниками мероприятия.

Экспертное сообщество будет заниматься обменом опытом и коммуникацией между производителями, интеграторами, заказчиками и регуляторами в сфере информационной безопасности. Оно будет способствовать более точному соответствию предлагаемых средств защиты потребностям и инфраструктуре заказчиков, а также стимулировать разработку и внедрение новых технологий, включая использование искусственного интеллекта.

Планы экспертного сообщества включают формирование состава участников, сбор предложений по ключевым направлениям работы и установочную встречу для согласования плана на 2023 год. «РТК-Солар» будет заниматься сбором первичных материалов и базы участников сообщества. План работ также будет представлен ФСТЭК России в течение месяца.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru