Представитель пиратской партии Швейцарии стал мэром города

Представитель пиратской партии Швейцарии стал мэром города

 Представитель Пиратской партии Швейцарии победил на выборах мэра города Айхберг, кантон Санкт-Галлен. 31-летний Алекс Арнольд, уроженец Айхберга, работает разработчиком в компании VRSG, специализирующейся на разработке и интеграции программного обеспечения для госсектора Швейцарии.

Известно, что Алекс Арнольд (на фото) планирует совмещать обязанности мэра с основной работой.

В ходе предвыборной кампании, Арнольд обошел двух кандидатов Народной партии Швейцарии, набрав 60% голосов избирателей. Однако, Пиратская партия Швейцарии не смогла повторить свой успех на выборах в парламент кантона Санкт-Галлен и в выборные органы управления города Госсау, расположенного в этом же районе.

Успех пиратской партии в Айхберге вряд ли можно считать серьезным политическим достижением, учитывая тот факт, что население города - 1481 человек. Тем не менее, этот успех может стать стимулом для роста политической активности пиратских партий. Ранее наиболее эффективной считалась политическая деятельность пиратских партий Германии и Швеции. В 2009 году на выборах в Европейский парламент Пиратская партия Швеции получила 7,13% голосов избирателей, что обеспечило ей одно место в Европейском парламенте. На этих же выборах Пиратская партия Германии получила 0,9% голосов избирателей.

С 2009 года по 2011 год Пиратская партия Германии получала существенную поддержку в ряде земель: Саксония -1,9% (на выборах 2009 года), Мюнстер и Ахен - по 1 месту в муниципалитете (август 2009г.), 2% голосов на федеральных выборах (2009г.). В 2011 году Пиратская партия Германии прошла в парламент Берлина, получив 8,9% голосов избирателей.

Однако, на сегодняшний день Пиратская партия Германии переживает не лучшие времена. В частности сообщалось, что в партии назревает раскол, члены партии не платят членские взносы, а активисты партии обвиняют ее руководство в отсутствии эффективной стратегии развития.

Не на пользу имиджу партии пошел и скандал с участием члена президиума партии Юлии Шрамм. Стало известно, что издательство Random House, где публикуется Шрамм, добилось изъятия из свободного доступа ее книги, выложенной в Интернет еще до начала официальных продаж. При этом юристы издательства действовали от имени самой Юлии Шрамм. 

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru