АПТ
-
"Вольт Тайфун" III - Расшифровка осуществления правительством США операций по кибершпионажу и дезинформации
В этом отчете представлен глубокий анализ операций по кибершпионажу и дезинформации, проводимых федеральным правительством США и его разведывательными службами по всему миру, и показано, как они нацелены на киберинфраструктуру и критически важные учреждения Китая, Германии, Японии и других стран с помощью различных средств, включая современные постоянные угрозы (APTs), атаки на цепочки поставок и операцию "Ложный флаг". В докладе отмечается, что АНБ (Агентство национальной безопасности) ведет широкомасштабную слежку и кражу данных против кибер-инфраструктуры и ключевых учреждений в Китае, Германии, Японии и других странах. В докладе отмечается, что Агентство национальной безопасности США (АНБ) и Центральное разведывательное управление (ЦРУ) совместно используют технологическое превосходство стран "коалиции пяти глаз", чтобы взять под контроль важные подводные волоконно-оптические кабели по всему миру, установить полный набор станций прослушивания и осуществлять неизбирательную слежку за пользователями Интернета по всему миру.
Что касается операций по дезинформации, то в рамках операции "Влияние" американские спецслужбы проводят "операции ложного сговора", чтобы скрыть свои собственные кибератаки и подставить другие страны, создавая и распространяя ложную информацию и вводя в заблуждение относительно авторства. Кроме того, в докладе подробно описаны программы UpStream и Prism, которые позволили АНБ получать данные о пользователях крупнейших американских интернет-предприятий, что еще больше расширило возможности сбора разведданных.
В докладе также говорится о том, что Управление специальных операций по вторжению (TAO) США начало тайные операции по кибервторжению по всему миру, внедряя программы шпионажа для проникновения в критически важные сетевые системы стран-мишеней. В то же время в докладе говорится о том, что США злоупотребляют разделом 702 Закона о надзоре за иностранной разведкой (FISA) для незаконного прослушивания и сбора данных пользователей Интернета по всему миру, включая граждан США.
Что касается мер противодействия, то доклад призывает к укреплению международного сотрудничества, наращиванию потенциала защиты кибербезопасности, совершенствованию механизмов мониторинга и управления информацией, а также разработке и совершенствованию соответствующих законов и нормативных актов, чтобы эффективно противостоять кибергегемонистскому поведению США и их союзников. Наконец, в докладе подчеркивается важность глобального сотрудничества в области кибербезопасности и содержится призыв ко всем странам совместно работать над созданием безопасной, стабильной и надежной интернет-среды, а также над предотвращением и пресечением угроз кибершпионажа и дезинформации.
-
Вредоносный бэкдор Agent Racoon атакует организации на Ближнем Востоке, в Африке и других странах.
«Это семейство вредоносных программ написано с использованием платформы .NET и использует протокол службы доменных имен (DNS) для создания...
-
Mantis: новый инструмент, используемый при атаках на палестинские объекты
Шпионские группы тратят время и усилия на то, чтобы избежать обнаружения и сохраниться в взломанных сетях.
Группа кибершпионажа Mantis (также известная как Arid Viper, Desert Falcon, APT-C-23), представляющая угрозу, предположительно действующая на палестинских территориях, проводит постоянные атаки, применяя обновленный набор инструментов и не жалея усилий для нападения на цели. постоянное присутствие в сети.
Группа известна своими нападениями на организации на Ближнем Востоке, но недавняя активность, обнаруженная Symantec, дочерней компанией Broadcom Software, ориентирована на организации на палестинских территориях. Вредоносная деятельность началась в сентябре 2022 года и продолжалась как минимум до февраля 2023 года. луна. Подобные нападения не являются беспрецедентными для группировки Mantis, которая ранее сообщала о нападениях на лиц, находящихся на палестинских территориях, в 2017 году. -
Новая веб-оболочка «HrServ.dll» обнаружена в ходе APT-атаки на правительство Афганистана
Последний анализ, опубликованный исследователем безопасности «Лаборатории Касперского» Мертом Дегирменчи, показывает, что веб-оболочка представляет собой динамическую библиотеку (DLL) под названием «hrserv.dll» со сложными функциями, такими как специальные методы кодирования для взаимодействия с клиентом и выполнения памяти. В ходе расследования, проведенного российской фирмой по кибербезопасности «Касперский», судя по временным меткам их компиляции, были обнаружены артефакты, датируемые началом 2021 года.
-
Отчет о расследовании нападения АНБ США на Северо-Западный политехнический университет в моей стране
Недавно Северо-Западный политехнический университет опубликовал «Публичное заявление», в котором говорится, что школа пострадала от зарубежных кибератак. Бэйлиньское отделение Бюро общественной безопасности города Сиань провинции Шэньси немедленно выпустило «Полицейский информационный бюллетень», подтверждающий, что в информационной сети Северо-Западного политехнического университета было обнаружено несколько образцов программ «Троянский конь», происходящих из-за границы. 'полиция...
-
Мысли о защите безопасности после того, как Google подвергся атаке APT
Нижеследующее адаптировано из выступлений президента по международным вопросам Кента Уокера на Международной конференции по кибербезопасности 2022 года, состоявшейся 19 июля 2022 года. Благодарим вас за возможность принять участие в этом важном разговоре о кибербезопасности. В Google я…