Архив метки: кибератака

Китай использует новое кибероружие для DDoS-атак на зарубежные сайты

Злоумышленники применили «Большую пушку» для DDoS-атаки на сайт GitHub и серверы, используемые GreatFire.org.

Согласно докладу междисциплинарной лаборатории GreatFire.org Университета Торонто, Китай начал использовать наступательное кибероружие под названием «Большая пушка» (Great Cannon) для DDoS-атак на зарубежные сайты.

По мнению исследователей лаборатории, «Большая пушка» может применяться для широкого спектра задач — от рассылки компьютерных вирусов конкретным людям до перехвата электронных сообщений. Основным предназначением кибуроружия считается перенаправление большого количества интернет-трафика на определенный сайт для нарушения его работы.

Эксперты полагают, что злоумышленники использовали «Большую пушку» во время недавних кибератак на сайт GitHub и серверы, используемые GreatFire.org. Вредоносный трафик, призванный нарушить работу web-сайта, исходил от китайского поискового движка Baidu и был нацелен на две страницы, посвященные обходу средств цензуры в КНР.

ИБ-специалисты считают, что кибернападение на GitHub стало результатом перенаправления трафика пользователей за пределами КНР, которые делали запросы в крупнейшем китайском поисковике Baidu. Представители Baidu в свою очередь заявили, что компания не причастна к кибератаке.

Исследователи также обнаружили связь между «Большой пушкой» и китайской системой фильтрации контента «Золотой щит» и выявили сходство в исходном коде этих систем. ИБ-эксперты полагают, что оба инструмента используются одними и теми же структурами.

Согласно докладу, АНБ США и ЦПС Великобритании также используют системы, аналогичные «Большой пушке» для сбора информации.

В интернете появилась интерактивная карта киберугроз

Все виды выявленных в реальном времени угроз на карте обозначены разными цветами.

В рунете теперь можно просмотреть поступающую в «ЛабораториюКасперского»информацию о киберугрозах по всему миру. Новый сервис предлагает своему зрителю проследить за происходящими компьютерными инцидентами в режиме реального времени.

Согласно информации, предоставленной пресс-службой «Лаборатории Касперского», новая программа будет отображать абсолютно все уязвимости и обнаруженные сетевые атаки на интерактивной карте. Теперь пользователь имеет возможность вращать глобус и менять масштаб любых местоположений, получаяданныео происходящем в мире киберпреступности в любой части мира. Создатели проекта обозначили разными цветами точек на глобусе выявленные угрозы в режиме online. Пользователь имеет возможность выводить на экран описание каждой угрозы, а также отключать изображения не интересующих его компьютерных инцидентов.

Каждый желающий может получить насайтеспециальную ссылку для проверки собственного ПК на наличие вредоносного программного обеспечения.

Со слов руководителя департамента корпоративных коммуникаций «Лаборатории Касперского» Дениса Зенкина становится понятно, что как любитель, так и профессионал компьютерных технологий теперь имеет шанс отслеживать на новой карте мира масштаб кибервоенных действий в реальном времени.

Подробнее:http://www.securitylab.ru/news/450970.php

Вирус Snake/Uroburos атакует украинских пользователей

Вредоносная активность, направленная на пользователей из Украины, увеличилась после отстранения от власти четвертого президента Украины Виктора Януковича.

Несколько десятков компьютерных сетей на территории Украины подверглись атаке в рамках вредоносной кампании под названием «Snake». Об этом сообщает издание Enca со ссылкой на отчет британской BAE Systems.

Компания, в свою очередь, утверждает, что с начала текущего года государственные коммуникационные сети подверглись 14 крупным атакам со стороныхакеров.При этом за весь 2013 год этот показатель был вдвое меньше. Поданнымэкспертов, кибератаки стали более активными после того, как от власти был отстранен четвертый президент Украины Виктор Янукович.

Вирус по структуре несколько напоминает Stuxnet, который в 2010 году использовали для нарушения работы внутренних сетей ядерных разработок Ирана. В связи с тем, что на протяжении нескольких дней Uroburos может оставаться неактивным, обнаружить его весьма сложно.

Напомним, что согласно информации G Data, Snake или Uroburosпохищает файлыс зараженных компьютеров и перехватывает сетевой трафик. Вирус был создан для работы в режиме P2P для установки связи между инфицированными системами. Благодаря этому злоумышленник может получить удаленный доступ к компьютеру синтернет-подключениемдля того, чтобы управлять другими ПК в локальной сети.

Подробнее:http://www.securitylab.ru/news/450360.php

Ведущие эксперты Великобритании разработали две схемы реагирования на кибератаки

Дело не в четких действиях, направленных на противостояние совершаемым атакам, а в списке организаций, которые будут предоставлять такие услуги.

Власти Великобритании представили два варианта реагирования на инциденты безопасности, направленного на оказание помощи предприятиям в процессе восстановления после совершенных на них кибератак.

Схемы реагирования были представлены во вторник, 13 августа, Группой безопасности электронных коммуникаций (Communications Electronics Security Group, CESG), которая является подразделением Центра правительственной связи (Government Communications Headquarters, GCHQ), совместно с Центром защиты национальной инфраструктуры (Centre for the Protection of National Infrastructure, CPNI) и Советом зарегистрированных тестеров этической стороны безопасности (Council of Registered Ethical Security Testers, CREST).

По словам авторов проектов, реагирование на киберпреступления необходимо, поскольку независимо от уровня корпоративной политики касательно безопасности, внутренние сети любого уровня подвергаются атакам. Главной задачей является обнаружение начала кибератаки и попытки ее остановить до нанесения реального ущерба.

Эксперты CESG провели первоначальное тестирование одной из схем в ноябре прошлого года с участием четырех фирм: BAE Systems Detica, Cassidian (отдел EADS), Context Information Security и американскую Mandiant. Тогда они обеспечивали их услугами по реагированию на кибератаки. Главной целью было определить возможность оказанияданныхуслуг на более широком диапазоне фирм государственного сектора.

По результатам пилотного тестирования, специалисты сообщили, что более широкое развертывание подобного рода сервисов лучше всего осуществлять с использованием двустороннего подхода.

Результатом можно также назвать схему, получившую название Cyber Incident Response scheme. План, утвержденный GCHQ и CPNI, был разработан для «сложных, целенаправленных атак на сети государственного значения». Однако некоторые эксперты считают, что такой подход будет чрезвычайно дорогостоящим и излишним. Видимо, в связи с этим специалисты CREST вместе с GCHQпредставили еще одну схему.

В описании проекта речь идет не о конкретных действиях, а о списке государственных провайдеров и сервисов по предоставлению услуг, направленных на реагирование на угрозы безопасности.

CREST будет проводить аудит поставщиков услуг в соответствии со стандартами для реагирования на инциденты кибербезопасности.

Министр кибербезопасности ХлояСмит(Chloë Smith) сказала: «Лучшая защита для организаций – это наличие процессов и мер по предотвращению проводимых атак, но мы также должны признать, что будут присутствовать моменты, когда злоумышленники смогут проникнуть в наши системы, поэтому организации хотят знать, к кому они могут обратиться за помощью».

Подробнее:http://www.securitylab.ru/news/443416.php

Силы НАТО по быстрому реагированию на кибератаки будут готовы к работе уже в октябре 2013

В обязанности команды по информационной безопасности будет входить защита компьютерной инфраструктуры стран альянса.

По итогам переговоров министров обороны 28 стран, входящих в состав НАТО, было принято решение создать силы быстрого реагирования на компьютерные атаки. Команда экспертов по информационной безопасности, в обязанности которой будет входить обеспечение защиты компьютерной инфраструктуры стран альянса, будет готова к работе уже в октябре текущего года.

«Мы пришли к договоренности о создании команды быстрого реагирования для защиты компьютерных сетей НАТО», — подтвердил генеральный секретарь НАТО Андерс Расмуссен после первого дня встречи министров.

Он также подчеркнул, что необходимость создания такой команды диктует рост количествахакерскихнападений. Так, за 2012 год было зафиксировано более 2,5 тысяч кибератак на альянс и с каждым разом они становятся «все более изощренными».

Напомним, в ноябре прошлого года НАТО провела учения по киберзащите, целью которых была проверка технического потенциала альянса.

Подробнее:http://www.securitylab.ru/news/440964.php