Гендиректором «Информзащиты» назначен Павел Караулов

Гендиректором «Информзащиты» назначен Павел Караулов

Группа компаний «Информзащита» сообщила об изменении в руководстве холдинга. С 1 июля 2011 г. генеральным директором ГК «Информзащита» назначен Павел Караулов. Владимир Гайкович, руководивший компанией с 2002 г., передал ему функции оперативного управления.



Владимир Гайкович отмечает: «Сегодня «Информзащита» — крупнейший российский холдинг, специализирующийся в области информационной безопасности. Рост оборота группы компаний в 2010 г. составил более 60%. Приятно осознавать, в том числе, и свой вклад в развитие бизнеса. Я проработал в «Информзащите» более 15 лет, то есть со дня ее основания. Это большая часть моей жизни, результатами которой я доволен. На протяжении последних 9 лет я совмещал роли акционера и CEO. Пришло время передать бразды управления наемному менеджеру. Уверен, команда профессиональных менеджеров группы компаний «Информзащита» будет успешно развивать бизнес и в дальнейшем».

Как сообщается, акционеры и новое руководство группы компаний «Информзащита» продолжат развивать все направления — предоставление услуг в области консалтинга, аудита и анализа защищенности; проектирование и внедрение автоматизированных систем; разработку программных и аппаратных средств защиты информации, а также дистрибуцию и обучение в области информационной безопасности.

Павел Караулов работал на управленческих позициях в таких компаниях как Xerox, «Ренессанс-Капитал», был управляющим партнером ГК Divizion. Имеет опыт руководящей работы в США. Высшее образование получил в Московском государственном университете. Закончил бизнес-школу Arthur D. Little School of Management (Бостон, США). Имеет степень MBA.

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru