Глушилки для дронов обяжут согласовывать с МВД наравне с оружием

Глушилки для дронов обяжут согласовывать с МВД наравне с оружием

Глушилки для дронов обяжут согласовывать с МВД наравне с оружием

В октябре Госкомиссия по радиочастотам рассмотрит предложение об обязательном согласовании применения средств радиоэлектронного подавления (РЭП) с территориальными органами МВД. Фактически эта мера приравняет использование РЭП к обороту гражданского оружия.

Как сообщают «Известия», вопрос уже включен в повестку заседания Госкомиссии по радиочастотам (ГКРЧ). Владельцам средств РЭП предстоит согласовывать их размещение и эксплуатацию с территориальными подразделениями МВД.

«В данном случае государство действует на опережение, не дожидаясь серьезных последствий стихийной борьбы с БПЛА — например, в сфере авиаперевозок», — прокомментировал инициативу генеральный директор TelecomDaily Денис Кусков.

По его словам, бесконтрольное использование РЭП пока не привело к крупным инцидентам, но уже вызывает серьезное недовольство автоперевозчиков и автомобилистов. Радиопомехи мешают работе навигационных систем транспорта, что приводит к штрафам за якобы отключенные системы слежения.

В частности, ассоциация «Грузавтотранс» подала жалобу в Роскомнадзор на использование таких устройств вдоль дорог. По оценке эксперта, глушилки применяют не только охранные компании, но и управляющие организации в ЖКХ, садовые товарищества и отдельные железнодорожные станции.

Заместитель гендиректора НИЦ «Аэроскрипт», эксперт НТИ «Аэронет» Андрей Яблоков отметил, что работа РЭП может повлиять и на функционирование авионики пилотируемых воздушных судов. Поэтому применение подобных систем необходимо жестко регулировать.

Партнер ComNews Research Леонид Коник напомнил, что еще в июле 2024 года было введено требование регистрировать устройства радиоподавления в Роскомнадзоре и получать письменное согласие на их использование от Минобороны.

Однако, по его словам, на практике эти требования часто игнорируются. Эксперт считает логичным возложить на МВД функции выявления нарушителей, но при этом передать разрешительные процедуры одному органу, чтобы избежать «дублирования» согласований.

Партнер «Рустам Курмаев и партнеры» Дмитрий Горбунов, напротив, полагает, что подключение МВД к процессу выдачи разрешений обоснованно и необходимо. По его мнению, это соответствует общей системе координации правоохранительных органов, тем более что у МВД есть нужная инфраструктура.

Заместитель директора компании «Лаборатория будущего» Илья Шевелев добавил, что в стране нет единого органа, отслеживающего, где и кем используются системы РЭП. По его мнению, контролировать размещение и применение таких устройств должны МВД или Организация воздушного движения, которая координирует полеты.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru