Продукты «Лаборатории Касперского» сертифицированы ФСБ

Продукты «Лаборатории Касперского» сертифицированы ФСБ

«Лаборатория Касперского» объявляет о сертификации продуктов Kaspersky Administration Kit 8.0, Антивирус Касперского 6.0 для Windows Servers MP4, Антивирус Касперского 6.0 для Windows Workstations MP4 Федеральной службой безопасности (ФСБ) России.



Выданные сертификаты соответствия удостоверяют, что решения «Лаборатории Касперского» соответствуют установленным требованиям ФСБ России к антивирусным средствам и могут использоваться для защиты информации, содержащей сведения, составляющие государственную тайну.

«Значительная часть наших корпоративных заказчиков относится к организациям, которые в своей работе используют информацию ограниченного доступа, – говорит Сергей Земков, управляющий директор «Лаборатории Касперского» в России. – Прохождение сертификации ФСБ России дает нам возможность успешно сотрудничать со всеми организациями, работа которых связана с использованием сведений, составляющих государственную тайну».

Согласно приказу Министерства связи и массовых коммуникаций РФ № 104 от 25 августа 2009 года, все антивирусные средства и средства обнаружения иного вредоносного программного обеспечения, используемые при создании и эксплуатации информационных систем, также должны быть сертифицированы Федеральной службой безопасности Российской Федерации

«Лаборатория Касперского» обладает богатым опытом работы с государственными учреждениями. Среди ее заказчиков МВД России, Министерство обороны РФ, Министерство атомной промышленности РФ, Министерство финансов РФ, Федеральное казначейство, Федеральная налоговая служба РФ, Пенсионный фонд РФ, Министерство юстиции РФ, Министерство промышленности науки и технологий РФ, Министерство регионального развития РФ, Министерство сельского хозяйства РФ и многие другие.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru