Американцы продолжают пользоваться антивирусом Kaspersky, игнорируя бан

Американцы продолжают пользоваться антивирусом Kaspersky, игнорируя бан

Американцы продолжают пользоваться антивирусом Kaspersky, игнорируя бан

Далеко не все клиенты «Лаборатории Касперского» в США отказались от ее антивирусов после ввода запрета. Некоторые юзеры нашли способы обхода и теперь получают обновления через VPN или привязкой к зарубежному серверу.

Причины упрямства граждан, законопослушность которых стала притчей во языцех, различны. Одни довольны Kaspersky и не видят достойной альтернативы, другим жаль потраченных на лицензию денег, третьи возмущены надуманным обоснованием бана: публике не представили доказательств, что российские антивирусы — шпионский софт.

Некоторых рядовых пользователей возможность злоупотребления доступом, на которую намекнули американские власти, вообще не волнует. Они считают, что шпионы государственного уровня вряд ли ими заинтересуются.

Автозамена Kaspersky продуктом UltraAV произошла, по всей видимости, не у всех американских клиентов. Те, кто приобрел лицензию или ключ до ввода запрета, пока продолжают пользоваться российским антивирусом без особых проблем.

Для получения апдейтов они установили VPN либо вручную добавили в приложении сервер, находящийся за пределами США (служба обновлений Kaspersky теперь воспринимает их как жителей другой страны).

Помимо ввода запрета на продажи продуктов «Лаборатории Касперского» власти США внесли в санкционный список 12 ее сотрудников руководящего звена. В итоге российская ИБ-компания была вынуждена уйти с американского рынка, оставив пользователям прощальный подарок — бесплатный доступ к ее антивирусам до конца года.

Неделю назад стало известно, что Kaspersky решила ликвидировать британский офис. Однако это не уход из страны, местный бизнес будет переведен на партнерские каналы.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru