Власти получат возможность принудительно относить объекты КИИ к значимым

Власти получат возможность принудительно относить объекты КИИ к значимым

Власти получат возможность принудительно относить объекты КИИ к значимым

Минцифры России предложило внести ряд изменений в Федеральный закон от 26 июля 2017 года № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации». Они позволят властям определять по каждой отрасли типы ИТ-систем, которые необходимо относить к значимым объектам КИИ (ЗОКИИ).

Как отмечает ведомство, законопроект в настоящее время уже внесли в Госдуму. При наделении инфосистем статусом ЗОКИИ будут учитываться отраслевые особенности.

Таким объектам обозначат сроки перехода на российские продукты, соблюдение которых проконтролируют отраслевые ведомства. При этом будет учитываться готовность отечественных систем.

Минцифры России видит проблему в том, что сейчас сам собственник объекта КИИ решает, относить его к значимым или нет. Само собой, ряд компаний стараются пренебречь этим, минимизируя число относящихся к значимым объектам КИИ систем.

Предложенный законопроект установит уникальный перечень объектов для каждой отрасли. Все они в обязательном порядке должны будут использовать российский софт и радиоэлектронную продукцию.

Минцифры ставит перед законопроектом следующие цели:

  • Переход на российские продукты;
  • Обеспечение безопасности значимых объектов КИИ.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России обнаружен Android-шпион ClayRat, маскирующийся под WhatsApp*

Специалисты компании Zimperium обнаружили быстро развивающуюся шпионскую кампанию под названием ClayRat, нацеленную на пользователей Android в России. Злоумышленники распространяют вредоносные приложения через телеграм-каналы и поддельные сайты, маскируясь под популярные сервисы: WhatsApp*, TikTok, Google Photos и YouTube.

После установки программа превращает смартфон в настоящий инструмент слежки: ClayRat может читать СМС, собирать историю звонков, уведомления и системные данные, а также делать снимки с фронтальной камеры, совершать звонки и отправлять сообщения от имени владельца.

Кроме того, вредонос распространяется дальше — он рассылает ссылки на заражённые сайты всем контактам из адресной книги. Таким образом злоумышленники превращают взломанные устройства в своеобразные «точки распространения» атаки.

За последние три месяца исследователи зафиксировали более 600 образцов ClayRat и около 50 дропперов — упрощённых загрузчиков вредоносных файлов. С каждой новой версией разработчики добавляют новые механизмы сокрытия, чтобы обойти антивирусы и системы защиты Android.

Zimperium отмечает, что злоумышленники используют хитрую схему обмана: пользователей перенаправляют на фейковые сайты, где якобы можно скачать «новую версию YouTube Plus» или другое популярное приложение. Чтобы внушить доверие, авторы кампании подделывают отзывы и количество загрузок.

 

В некоторых случаях ClayRat устанавливается через поддельное окно обновления Google Play, при этом настоящий вредоносный код спрятан внутри зашифрованных данных приложения. Этот приём помогает обойти ограничения Android 13 и новее, где установка APK вне Google Play стала сложнее.

После установки ClayRat просит назначить себя приложением по умолчанию для СМС, чтобы получить полный доступ к переписке и другим сообщениям. Далее он связывается с сервером управления (C2) через обычные HTTP-запросы и начинает передавать собранную информацию злоумышленникам.

Эксперты называют ClayRat одной из самых опасных Android-угроз последнего времени — не только из-за его функций шпионажа, но и из-за способности автоматически заражать другие устройства, распространяясь без участия человека.

* принадлежит корпорации Meta, признанной экстремистской и запрещённой в России

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru