http://www.anti-malware.ru/files/editors/Microsoft_logo.png

Из Microsoft ушел глава Windows-подразделения

В Microsoft сегодня сделали громкое заявление, согласно которому из компании уходит глава Windows-подразделения Стивен Синофски, который до сих пор считался одним из ветеранов корпорации и занимался Windows-продуктами почти два десятилетия. На его место приходит Джули Ларсон-Грин, которая возглавит все усилия Microsoft, связанные с программно-аппаратной начинкой, касающейся Windows. В неожиданном заявлении Microsoft говорится, что данное решение вступает в силу немедленно.

По данным инсайдеров в Microsoft, отставка Синофски является личной инициативой Стива Баллмера, который в последнее время часто конфликтовал с ним относительно направления развития Windows. Незадолго до увольнения, Баллмер согласовал с акционерами смену управляющей команды Windows и выпустив на рынок новое семейство ОС, CEO компании начал менять структурные кадры. Источники в Microsoft говорят, что отчасти решение об отставке Синофски - это еще и желание акционеров сменить курс развития Windows, который за последнее время стал не слишком отвечать потребностям рынка, сообщает cybersecurity.ru.

В то же время, в аналитической компании Garnter говорят, что не видят отставку Синофски неожиданной, так как считают, что в нынешней структуре он имел слишком много задач и полномочий, а потому не мог сосредоточиться на чем-то одном. Вместо этого, логичнее было бы назначить руководство серверной, настольной и мобильных ОС, а также учредить общий отдел продаж Windows, полагает Майкл Гартерьерг, старший специалист по исследованиям Gartner.

"Не думаю, что стоит излишне драматизировать, Microsoft входит в новую стадию изменения руководящего состава", - говорит Гартенберг.

Согласно новому решению Microsoft, нынешний финансовый директор Microsoft Тами Реллер возьмет на себя усилия по продвижению Windows в бизнес-секторе. Как и Ларсон-Грин, Реллер будет подчиняться напрямую Стиву Баллмеру.

Источники в Microsoft говорят, что до недавнего времени многие рассматривали Стивена Синофски в качестве будущего CEO компании, однако несколько существенных поражений на Windows-рынке, а также излишняя конфликтность и трудное взаимодействие с другими подразделениями Microsoft отодвинули от него перспективу общего руководства. "Стивен - это редкий талант, но когда вы думаете о будущем лидерстве, взаимодействие внутри компании - это критически важно", - прокомментировали в пресс-службе Microsoft.

Напомним, что Синофски пришел в Microsoft в 1989 году как рядовой программист. В 1999 году он возглавил Office-подразделение, а в 2006 году он стал вице-президентом и главой Windows и Windows Live-подразделений. 

APT-группа Mythic Likho опять атакует субъекты КИИ в России

Эксперты департамента киберразведки Positive Technologies (PT ESC TI) подробно изучили активность APT-группировки Mythic Likho, которая нацелена на российские субъекты критической информационной инфраструктуры. По их оценке, это не «массовые рассылки наудачу», а тщательно спланированные и персонализированные атаки.

Mythic Likho не работает по шаблону. Перед началом кампании злоумышленники собирают максимум информации о потенциальной жертве: чем занимается компания, где расположена, с кем сотрудничает, кто в ней работает.

На основе этих данных готовится индивидуальный сценарий атаки и фишинговые письма. Причём в первом контакте может вообще не быть вредоносной ссылки — сначала атакующие стараются выстроить доверие.

Письма приходят якобы от сотрудников госорганов, ретейла или СМИ. Для дальнейшего развития атаки используются взломанные сайты реальных российских организаций и поддельные ресурсы, замаскированные под легитимные сервисы или облачные хранилища. Именно через них жертве подсовывают вредоносные файлы — «официальные» письма, договоры, счета, чеки, резюме или фотографии.

В арсенале группировки есть как собственные инструменты, так и сторонние разработки. Среди них загрузчики HuLoader и ReflectPulse, бэкдор Loki собственной разработки, а также коммерческие и свободно распространяемые вредоносные программы и дополнительные утилиты. После запуска бэкдора злоумышленники получают учетные данные, перемещаются по инфраструктуре, собирают ценные сведения, затем шифруют их и оставляют инструкции по выкупу.

По словам Виктора Казакова, ведущего специалиста группы киберразведки PT ESC TI, в качестве целей Mythic Likho выбирает крупные и платёжеспособные предприятия прежде всего из машиностроения, добывающей и обрабатывающей промышленности. Атаки продумываются детально, цепочки доставки вредоносных инструментов сложные, а инфраструктура злоумышленников хорошо замаскирована.

Интересная деталь: в ряде кампаний использовались инструменты, ранее замеченные у группировки (Ex)Cobalt, которая также активно атаковала российские компании. Это может говорить о связях Mythic Likho с более широким киберпреступным сообществом и о высоком уровне подготовки участников группы.

По прогнозам экспертов, Mythic Likho в ближайшее время никуда не исчезнет и продолжит представлять серьёзную угрозу для критической инфраструктуры в России.

RSS: Новости на портале Anti-Malware.ru