ЦРУ скрывало источник своих вирусов, маскируясь под продукты ЛК

ЦРУ скрывало источник своих вирусов, маскируясь под продукты ЛК

ЦРУ скрывало источник своих вирусов, маскируясь под продукты ЛК

Созданный специалистами ЦРУ США код позволяет маскировать работу вредоносных программ ведомства так, что при проверке источником вируса кажутся другие реально существующие организации и фирмы, в частности компания "Лаборатория Касперского", сообщает портал WikiLeaks.

По данным сайта, инструмент носит название Hive. Его задача состоит в том, чтобы даже в случае выявления вируса на компьютере проверка его источника не указала на ЦРУ. Hive позволяет относить работу нескольких вредоносных программ к разным доменам, которые арендуются ЦРУ на общедоступном сервере, пишет ria.ru.

Домены не выглядят подозрительно. Информация, полученная через вредоносные программы ведомства, перенаправляется в базу данных ЦРУ. Оставшийся трафик остается на "маскировочном" сервере.

При этом сертификаты аутентификации программных закладок, созданные ЦРУ, имитируют те, что используются реально существующими компаниями и организациями. В частности портал сообщает о трех случаях, когда инструмент создавал имитацию сертификатов компании "Лаборатория Касперского".

Сайт запустил новый проект под названием Vault 8. Публикации содержат исходный код программ ЦРУ и анализ их работы. Некоторые из программ уже фигурировали в пакете документов ЦРУ Vault 7.

Министерство внутренней безопасности США ранее предписало всем госучреждениям и связанным с ними компаниям в трехмесячный срок начать реализацию мер по прекращению использования программ "Лаборатории Касперского", поскольку они, по мнению ведомства, могут быть использованы для нанесения ущерба нацбезопасности США. В "Касперском" заверили, что компания не помогает никаким правительствам в кибершпионаже или агрессивной деятельности в киберпространстве.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группа Астра приглашает проверить BILLmanager на уязвимости

«Группа Астра» запустила новую программу на платформе BI.ZONE Bug Bounty, в рамках которой независимые исследователи смогут проверить на уязвимости продукт BILLmanager — систему для управления и анализа ИТ-инфраструктуры.

Ранее на этой же платформе была размещена программа для серверной виртуализации VMmanager, входящая в портфель «Группы Астра».

Это привлекло внимание профессионального сообщества, и теперь аналогичный процесс пройдет для BILLmanager. Баг-хантеры смогут выявлять уязвимости, а за каждую подтвержденную проблему предусмотрено вознаграждение, размер которого зависит от степени опасности и может достигать 100 000 рублей.

Генеральный директор ISPsystem Павел Гуральник отметил, что привлечение независимых экспертов поможет усилить защиту продуктов компании. По словам руководителя BI.ZONE Bug Bounty Андрея Левкина, это уже третья программа «Группы Астра» на платформе, и интерес к таким инициативам продолжает расти как среди разработчиков коммерческого софта, так и среди исследователей безопасности.

Вчера мы писали, что Positive Technologies и АО «Кибериспытание» заключили партнерское соглашение, в рамках которого 100 компаний смогут проверить уровень своей защищённости и выйти на платформу Standoff Bug Bounty в первом квартале 2025 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru