Ноябрь: мобильные угрозы, взлом ФБР и электронная найра

Атаки на промышленную инфраструктуру

Компания Skybox Security опубликовала опрос сотрудников служб информационной безопасности, в котором проанализировала ситуацию с атаками на операционную инфраструктуру (operational technology — OT) [1]. По данным компании 87% организаций столкнулись с нарушениями в работе инфраструктуры, вызванных хакерскими атаками, в течении последних трех лет. При этом 73% ИТ-директоров и директоров по информационной безопасности «полностью уверены», что их организации не столкнутся с нарушением работы OT в следующем году. Это говорит о том, что они слишком переоценивают качество работы своих средств защиты и не очень понимают возможности хакерских группировок.

Мобильные угрозы

Компания Zimperium zLabs обнаружила новую троянскую программу для слежки за пользователями мобильных устройств — PhoneSpy [2]. Она распространяется в основном в Южной Корее, а по функционалу очень похожа на Pegasus, разработанный печально известной NSO Group: ворует данные с телефона, записывает аудио, передает на командные центры местоположение устройства и  многое другое.

Впрочем, на Ближнем Востоке компания Sophos обнаружила свой вариант мобильного шпиона [3]. Он также позволяет воровать данные с мобильного устройства, записывать окружающий звук, читать и инициировать всплывающие уведомления и многое другое. Исследователи связывают этого троянца с APT-группировкой C-23, которая действует в регионе с 2017 года.

Впрочем, исследователи компании Threat Fabric обнаружили более 300 тыс. банковских троянцев, которые установлены из официального репозитория Google Play [4]. Мошенники научились выполнять требования безопасности Google так, чтобы у нее не возникало подозрений в благонадежности программы, но потом устанавливать вредоносное ПО на устройства пользователей. Впрочем, аналогичную проблему обнаружили и исследователи российской компании Dr. Web  на уже в репозитории Huawei AppGallery [5]. Там вредоносы скрываются под личиной мобильных игр.

Однако в некоторых мобильных устройствах была обнаружена проблема более серьезная — фирменное ПО производителя DSP-процессоров тайваньской MediaTek можно использовать для взлома защиты мобильного устройства [6]. Исследователи компании Check Point Research обнаружили, что это ПО является вариантом операционной системы FreeRTOS, для которой также можно написать вредоносное приложение, поскольку ее разработчики заботились не о безопасности, но о компактности кода.

Впрочем, и в процессорах Intel не все хорошо. Исследователи российской компании Positive Technologies обнаружили возможность [7] перевести исполнение любой программы в режим отладки и уже в нем подсмотреть ключи шифрования и взломать защиту медиаконтента или любого защищенного файла.  Уязвимость затрагивает процессоры Pentium, Celeron и Atom платформ Apollo Lake, Gemini Lake и Gemini Lake Refresh.

Спам с серверов ФБР

Неизвестный хакер взломал почтовые сервера ФБР и разослал с их помощью фишинговые сообщения якобы от ФБР [8]. ФБР ведет расследование, о чем официально было объявлено: «ФБР и CISA знают об инциденте с поддельными электронными письмами от имени учетных записей электронной почты в домене @ic.fbi.gov. Это оперативная ситуация, и в настоящее время мы не можем предоставить какую-либо дополнительную информацию по этому случаю…». Брайан Кребс изучил ситуацию с инцидентом [9] и отметил, что проблема была связана с небезопасным кодом на портале ФБР, предназначенном для обмена информацией с государственными и местными правоохранительными органами.

Импортозамещение по-американски

Президент США Джо Байден подписал закон о безопасном оборудовании — The Secure Equipment Act [10]. Он запрещает регулирующим органам США даже рассматривать вопрос о выдаче новых лицензий на телекоммуникационное оборудование компаниям, которые считаются угрозой безопасности, то есть таким, как китайские Huawei и ZTE. В соответствии с новым законом Федеральная комиссия по связи США должна принять правила, разъясняющие, что она больше не будет рассматривать или утверждать любые заявки на авторизацию для оборудования, которое представляет неприемлемый риск для национальной безопасности. Интересно как будет оцениваться «неприемлемый риск»? Скорее всего, любое иностранное достаточно сложное оборудование будет рассматриваться именно таким образом. По сравнению с нашим рекомендательным законодательством в области импортозамещения требования США являются значительно более жесткими.

Электронная найра

Нигерия вошла в клуб государств, которые приступили к созданию собственной цифровой валюты —  eNaira [11]. Как это было сделано и в России, и в Евросоюзе, правительство этой страны опубликовало концепцию электронной найры (валюты Нигерии) под лозунгом «Та же Наира. Больше возможностей». Предполагается, что она будет второй полностью открытой для массового использования после аналогичного проекта Багамских островов.

[1] https://www.darkreading.com/vulnerabilities-threats/83-of-critical-infrastructure-organizations-suffered-breaches-2021-cybersecurity-research-reveals

[2] https://www.hackread.com/new-phonespy-spyware-hits-android-devices

[3] https://www.darkreading.com/threat-intelligence/new-android-spyware-variants-linked-to-middle-eastern-apt

[4] https://threatpost.com/banking-trojan-infections-google-play/176630/

[5] https://www.theregister.com/2021/11/25/huaweis_appgallery_games_targeting_children/

[6] https://www.theregister.com/2021/11/24/mediatek_audio_vulnerabilty/

[7] https://threatpost.com/intel-processor-bug-encryption-keys/176355/

[8] https://www.hackread.com/hacker-accessed-fbi-server-fake-email-threats/

[9] https://krebsonsecurity.com/2021/11/hoax-email-blast-abused-poor-coding-in-fbi-website/

[10] https://www.theregister.com/2021/11/12/biden_signs_the_secure_equipment/

[11] https://www.theregister.com/2021/11/22/e_naira_legal_privacy

Следите за нашими новостями в Телеграм-канале Connect


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее


Подпишитесь
на нашу рассылку