В России появятся уроки кибербезопасности
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

Оставить заявку →
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

В России появятся уроки кибербезопасности

В России появятся уроки кибербезопасности

Новый предмет появится в программах школ и других учебных заведений уже в этом учебном году. Инициатором выступил Минфин России. Детей и подростков будут обучать в том числе тому, как противостоять методам социальной инженерии.

О разработке такого курса рассказал корреспонденту «Известий» заместитель директора департамента финансовой политики Министерства финансов Осман Кабалоев. Учебный курс станет частью мероприятий по противодействию мошенничеству на финансовом рынке.

«Для популяризации идей борьбы с финансовым мошенничеством среди детей и студентов разрабатываются материалы для проведения занятий по тематике киберграмотности и кибербезопасности, чтобы не только рассказать об основных схемах работы мошенников, но и в игровой форме отработать навыки быстрого и осознанного распознания противоправных действий на финансовом рынке», — такой комментарий получили «Известия» от пресс-службы Министерства финансов.

Курс, как узнали «Известия», будет включать следующие направления: кибертехнологии в нашей жизни, защита личных данных, противодействие социальной инженерии и прочим манипулятивным технологиям (включая фишинг во всех его формах, вовлечение в дроперство и иные формы преступной деятельности), основные правила безопасности в киберпространстве.

Эти материалы поступят в учебные заведения уже в текущем году. Пока занятия будут носить просветительский характер, и никаких проверочных испытаний не предусматривают.

Опрошенные изданием эксперты назвали инициативу важной и полезной. По их мнению, такие занятия должны охватывать не только школьников, причем уже с первого класса, но и студентов, быть регулярными, а курс необходимо регулярно корректировать по мере появления новых угроз.

По результатам «Цифрового диктанта» 2023 года, которые озвучил на пресс-конференции, посвященной анонсу стартующего уже на этой неделе аналогичного мероприятия текущего года, именно дети в возрасте 13 лет и младше являются наиболее проблемной категорией среди населения России. Уровень их знаний составил 6 баллов из 10 возможных, тогда как средний уровень немногим ниже 6,5.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Awaken Likho / Core Werewolf начала шпионить в России с помощью MeshCentral

APT-группа, которую в «Лаборатории Касперского» идентифицируют как Awaken Likho, сменила метод закрепления в системах российских организаций. Прежде с этой целью использовался модуль UltraVNC, а теперь — агент для платформы MeshCentral.

Шпионы Awaken Likho, они же Core Werewolf, тщательно готовят свои атаки, стараясь собрать как можно больше информации о мишенях (госучреждения, их подрядчики и промпредприятия) через поисковики.

Кроме того, для данной кибергруппы характерно активное использование технологий удаленного доступа.

Минувшим летом эксперты обнаружили, что вместо привычного UltraVNC в атаках Awaken Likho/Core Werewolf стал применяться MeshAgent — агент системы MeshCentral (решение для удаленного управления устройствами с открытым исходным кодом и широкой функциональностью). В арсенале APT-группы также появился новый имплант.

Вредонос загружается в виде архива 7z SFX при переходе по ссылкам, распространяемым скорее всего по имейл. В нем заключены пять файлов; четыре из них замаскированы под системные службы и командные файлы Windows.

После распаковки все exe-файлы и скрипты, помещенные в папку %Temp%, исполняются автоматически. Зловред закрепляется в системе, и авторы атаки получают удаленный доступ.

 

Под именем MicrosoftStores.exe скрывался скомпилированный AutoIt-скрипт с интерпретатором, запускающий NetworkDrivers.exe и nKka9a82kjn8KJHA9.cmd для закрепления в системе. Последний создает задачу планировщика на выполнение EdgeBrowser.cmd и заметает следы, удаляя MicrosoftStores.exe.

Файл NetworkDrivers.exe оказался агентом легитимной платформы MeshCentral; для его запуска используется скрипт EdgeBrowser.cmd. Файл NetworkDrivers.msh используется для настройки MeshAgent; адрес C2, способ подключения (WebSocket) и идентификаторы для входа также продублированы в коде экзешника.

«Деятельность группы Awaken Likho стала особенно заметна после 2022 года, она остаётся активной до сих пор, — подчеркнул эксперт Kaspersky Алексей Шульмин. — Полагаем, что в будущем мы увидим новые атаки группы Awaken Likho, при этом угроза может исходить и от других АРТ-групп, использующих схожие инструменты. По данным “Лаборатории Касперского”, за первые 8 месяцев 2024 года в России число атак с использованием технологий удаленного доступа выросло на 35% по сравнению с аналогичным периодом 2023 года».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru