Константин Носков займет пост министра цифрового развития РФ
Константин Носков займет пост министра цифрового развития РФ

Пост министра цифрового развития, связи и массовых коммуникаций РФ планируется отдать Константину Носкову, соответствующее предложение высказал премьер-министр Дмитрий Медведев на встрече с Владимиром Путиным. Напомним, что на данный момент Носков возглавляет Аналитический центр при правительстве РФ.

Похоже на то, что кандидатуру можно уже считать утвержденной, так как Путин поддержал все выдвинутые Медведевым кандидатуры.

Константин Носков сменит Николая Никифорова, который в настоящее время занимает пост главы бывшей Минкомсвязи, которая была переименована в Министерство цифрового развития, связи и массовых коммуникаций.

В начале года Никифоров утверждал, что России и США нужно объединиться в борьбе с киберпреступностью.

«Я бы рекомендовал попытаться расследовать криминальную деятельность хакеров. Это сложно, но должна быть международная работа по борьбе с такими атаками. Нам необходимо разработать сотрудничество между разными странами, включая США», — говорил господин Никифоров.

Позже, комментируя ситуация с Telegram, Никифоров заявил, что «охота» на мессенджер продолжится. Отвечая на вопрос, касающийся возможной блокировки других мессенджеров, Никифоров подчеркнул, что с точки зрения законов РФ к ним нет никаких претензий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Малыш Chihuahua Stealer знаком с творчеством рэпера из Воронежа

Объявившийся в прошлом месяце облегченный Windows-стилер распространяется через вредоносные документы Google Drive, при открытии которых запускается обфусцированный скрипт PowerShell — загрузчик.

Проведенный в G DATA анализ показал, что новобранец Chihuahua создан на основе .NET, имеет модульную архитектуру и умело уклоняется от обнаружения.

Цепочку заражения запускает небольшой лаунчер, выполняющий Base64-строку с помощью командлета PowerShell. Это позволяет обойти политики запуска скриптов и незаметно внедрить runtime-логику в закодированную полезную нагрузку.

После декодирования скрипт второй ступени преобразует тяжелый обфусцированный пейлоад — удаляет кастомные разделители и заменяет шестнадцатеричные символы ASCII, динамически воссоздавая сценарий третьей ступени. Подобный трюк призван воспрепятствовать детектированию средствами статического анализа и песочницы.

Деобфусцированный скрипт создает запланированное задание на ежеминутный запуск проверки папки «Недавние места» на наличие маркеров инфицирования (файлов .normaldaki). При положительном результате происходит соединение с C2 для получения дальнейших инструкций.

На последней стадии заражения на машину жертвы скачиваются NET-сборка и финальный пейлоад — Chihuahua Stealer (VirusTotal52/72 на 14 мая), который расшифровывается и грузится в память для выполнения.

 

Примечательно, что при запуске вредонос вначале печатает в консоли текст песни из репертуара Джона Гарика — классический образец российского трэпа в транслите. Как оказалось, за это отвечает функция DedMaxim().

 

После столь необычной прелюдии инфостилер приступает к выполнению основных задач:

  • дактилоскопирует зараженную машину (использует WMI для получения имени компьютера и серийного номера диска);
  • крадет данные из браузеров и расширений-криптокошельков, которые находит по списку известных ID;
  • пакует собранную информацию в ZIP-файл с расширением .chihuahua, шифруя его по AES-GCM с помощью Windows CNG API;
  • отправляет добычу на свой сервер по HTTPS.

Завершив работу, зловред тщательно стирает следы своей деятельности — используя стандартные команды, удаляет созданные запланированное задание, временные файлы и консольный вывод.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru