Армия обороны Израиля готовится к кибервойнам

Армия обороны Израиля готовится к кибервойнам

 Компания Elbit Systems,  выполняющая,  преимущественно, заказы Министерства Обороны Израиля, представила новый симулятор кибервойны. Симулятор создавался специально для тренировки военных специалистов, а также персонала госучреждений, ответственного за защиту стратегически важных информационных систем государства. Симулятор позволяет моделировать кибератаки противника на стратегические информационные сети. Различные модели и сценарии кибератак позволяют проводить тренировки по защите сетей, а также производить оценку результатов подготовки.

По информации издания The Jerusalem Post, Армия обороны Израиля (Цахал) уже закупила партию симуляторов. В апреле этого года было объявлено, что, так называемый, курс «Киберзащитника» прошли первые 30 солдат Цахала. Предполагается, что полученные навыки солдаты будут использовать для защиты информационных систем армейских подразделений.

В связи с существенным ростом количества потенциальных киберугроз, командование Цахала утвердило долгосрочную программу, направленную на создание подразделений киберзащиты. В рамках данной программы предполагается проводить обучение специалистов, а также внедрение новых технических возможностей.

На сегодняшний день в структуре Цахала уже действуют несколько подразделений, в задачу которых входит противодействие кибератакам предполагаемого противника на стратегические информационные сети, а также проведение ответных кибератак и операций превентивного характера. Зачастую такие операции проводятся подразделением 8200, входящим в состав военной разведки Израиля, а также новым подразделением, созданным в рамках Директората С4I.

 

 Компания Elbit Systems,  выполняющая,  преимущественно, заказы Министерства Обороны Израиля, представила новый симулятор кибервойны. Симулятор создавался специально для тренировки военных специалистов, а также персонала госучреждений, ответственного за защиту стратегически важных информационных систем государства. Симулятор позволяет моделировать кибератаки противника на стратегические информационные сети. Различные модели и сценарии кибератак позволяют проводить тренировки по защите сетей, а также производить оценку результатов подготовки." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Инфостилер Banshee использует шифрование Apple XProtect в атаках на macOS

На протяжении двух месяцев новой версии инфостилера Banshee удавалось незаметно атаковать пользователей macOS. Уходить от детектирования вредоносу помогало шифрование строки через Apple XProtect.

Banshee впервые был замечен в августе 2024 года. Тогда специалисты отмечали, что зловред разработан специально для атак на пользователей macOS. На соответствующих форумах Banshee предлагали по подписке — $3000 в месяц.

В конце ноября исходные коды Banshee слили на GitHub, после чего созданный на основе трояна сервис (MaaS, Malware-as-a-Service) закрылся.

Основная функциональность трояна сводится к краже данных из браузеров, криптокошельков и многих браузерных плагинов. На тот момент разработчики обеспечили Banshee лишь базовой защитой: троян умел вычислять виртуальную среду и отладчики.

Теперь же специалисты Check Point сообщают о новых функциональных возможностях вредоноса. Последние по времени версии Banshee задействуют шифрование, помогающее ему выглядеть легитимно при краже данных.

Ещё одно нововведение заключается в том, что операторы больше не брезгуют заражением компьютеров русскоговорящих пользователей.

Интересно, что Banshee выбрал именно Apple XProtect — технологию для детектирования вредоносных программ в macOS. XProtect использует набор правил, которые чем-то напоминают антивирусные сигнатуры.

Актуальные образцы Banshee взяли на вооружение алгоритм шифрования строки, который XProtect использует для защиты своих данных. Таким образом, дешефруя строки лишь в процессе выполнения, вредоносу удаётся уходить от стандартных методов статичного детектирования.

Banshee распространяется через репозитории на площадке GitHub, маскируясь при этом под легитимный софт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru