США актуализирует нормы кибербезопасности для гражданской авиации

США актуализирует нормы кибербезопасности для гражданской авиации

США актуализирует нормы кибербезопасности для гражданской авиации

Федеральная администрация авиации Министерства транспорта США обнародовала проект новых требований по кибербезопасности для воздушных судов.

Документ учитывает целый ряд новых реалий, связанных с устранением возможных злонамеренных влияний. Документ должен быть принят до конца 2024 г.

Предыдущая версия требований была принята еще 8 лет назад, в 2016 г. В них неоднократно вносились изменения, в итоге общий объем документов превысил 67 тыс. страниц печатного текста.

Но при этом отсутствовал единый подход к обеспечению кибербезопасности воздушного судна как единого целого. Кроме того, не была решена задача гармонизации требований между требованиями других национальных и наднациональных регуляторов. Другой проблемой, которую призван решить данный документ, является снижение сроков сертификационных испытаний.

«Регуляторы и промышленность должны постоянно контролировать среду угроз кибербезопасности, чтобы выявить и смягчить новые источники угроз. Эти конструкции могут вводить или допускать уязвимости кибербезопасности, которые исходят от USB-устройств, прошивок бортовых систем, сетей связи аэропортов и авиакомпаний, датчиков воздушных судов, мобильных и спутниковых сетей, GPS и других спутниковых систем позиционирования, портативных устройств», — говорится в преамбуле документа.

Для идентификации и оценки риска безопасности заявитель на получение сертификата летной годности должен будет выполнить анализ рисков безопасности для выявления всех условий угрозы, связанных с системой, архитектурой, внешними или внутренними интерфейсами.

Такая оценка должна будет проанализировать эти риски на предмет вероятности эксплуатации. Новые меры будут требовать от производителей и эксплуатантов компенсационных мер для выявленных рисков. Информация о возможных рисках и мерах по их устранению должна стать обязательной частью сопроводительной документации для авиационной техники.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru