Российские айтишники участвовали в разработке сети для британских подлодок

Российские айтишники участвовали в разработке сети для британских подлодок

Российские айтишники участвовали в разработке сети для британских подлодок

Британское Министерство обороны установило, что консалтер WM Reply, внешний подрядчик компании Rolls-Royce, привлекал для создания внутренней кадровой сети программистов из России и Белоруссии.

Как выяснила газета The Telegraph, система, которую разрабатывает WM Reply, должна содержать личные данные как членов экипажей британских атомных подлодок, так и тех, кто их обслуживает из числа гражданского персонала.

Факт участия разработчиков из Белоруссии был обнаружен летом 2020 г., и внутри WM Reply росли опасения. В ноябре 2020 г. прошло совещание, по результатам которого руководство компании из опасений, что Rolls-Royce закроет проект не стало уведомлять заказчика.

Однако весной 2021 г. Rolls-Royce начала собственное расследование. Годом позже информация дошла и до Министерства обороны.

Бывший министр обороны Бен Уоллес в комментарии для The Telegraph назвал данный факт не иначе как «подрывом нашей обороноспособности». Однако он обратил внимание на то, что это не первый прецедент вмешательства компаний не только России, но и Китая в цепочки поставок для британской оборонной промышленности.

Старший научный сотрудник аналитического центра Chatham House Марион Мессмер в комментарии для The Telegraph назвала ключевым риском попадание в чужие руки информации о нахождении подводных лодок, в том числе носителей ядерного оружия Trident:

«Самое замечательное в подводных лодках заключается в том, что их очень трудно обнаружить. Если у кого-то был доступ к системе слежения, которая показывает, где находятся подводные лодки в любое время, это дало бы им огромное стратегическое преимущество: планируя атаку на Великобританию, они могли бы сначала нацелиться на атомные подводные лодки и отключить ракеты Trident».

Однако военный эксперт, основатель портала Military Russia Дмитрий Корнев в комментарии для радиостанции Businness FM назвал риски для британского флота преувеличенными:

«Через российские официальные структуры разработка программного обеспечения такого уровня вряд ли ведется. Ну, просто это настолько невероятно, что практически на уровне случайности, не знаю, как попадание пули в метеорит, находящийся на расстоянии нескольких миллионов километров от Земли. То есть практически невероятно. Но, конечно, российские программисты много где работают, но вряд ли это какая-то спецоперация наших спецслужб. Это просто крайне маловероятно. Это раз. Но один момент, конечно, надо отметить, что вполне может быть, что военно-морской флот Великобритании использует программное обеспечение, которое не до конца проверено, не прошло все сертификации, какие нужно. То есть, собственно, любой системный администратор может использовать какую-то утилиту, которая ему понравилась, но которая не прошла соответствующие проверки, сертификацию и так далее. Но на Западе жестко все с сертификацией, с проверкой программного обеспечения, потому что во всех сферах, где используется программное обеспечение, которое не связано с развлечениями, а связано с обороной, с банками, с финансами, с управлением государством или функциями какими-то государственными, действует система стандартов, через которую пробиться абсолютно неизвестному программному обеспечению практически невозможно».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Троян PipeMagic маскируется под ChatGPT и расширил географию мишеней

Авторы целевых атак с использованием PipeMagic стали выдавать троянский бэкдор за приложение ChatGPT. Вредоносная фальшивка, подвергнутая анализу в «Лаборатории Касперского», оказалась написанной на Rust.

Модульный бэкдор, умеющий воровать конфиденциальные данные, впервые попал в поле зрения экспертов в 2022 году; на тот момент его применяли в атаках на организации азиатских стран. В прошлом месяце злоумышленники расширили географию своих интересов и объявились в Саудовской Аравии.

Распространяемый ими фейк содержит несколько ходовых библиотек Rust, создающих иллюзию легитимности. Однако при открытии приложения появляется пустое окно; как оказалось, за ним спрятан целевой зловред — массив зашифрованных данных размером 105 615 байт.

Троян использует алгоритм хеширования для поиска в памяти функций Windows API по соответствующим смещениям. После этого в систему загружается бэкдор, который настраивается и запускается на исполнение.

«Злоумышленники постоянно совершенствуют свои стратегии, чтобы атаковать более крупные жертвы, и расширяют своё присутствие, — предупреждает Сергей Ложкин, ведущий эксперт Kaspersky GReAT. — Примером этого стала кампания PipeMagic, в которой действие трояна было расширено от Азии до Саудовской Аравии. Мы ожидаем, что число кибератак с использованием этого бэкдора будет расти».

В прошлом году PipeMagic засветился в атаках, нацеленных на засев шифровальщика Nokoyawa. Для его запуска использовался опенсорсный скрипт MSBuild.

Стоит также отметить, что зловреды на Rust — давно уже не редкость. Использование этого языка программирования позволяет повысить быстродействие, эффективность и стабильность работы вредоносного кода, к тому же подобные творения вирусописателей способны работать на различных платформах.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru