Лаборатория Касперского нанимает экспертов по Linux для создания новой ОС

Лаборатория Касперского нанимает экспертов по Linux для создания новой ОС

«Лаборатория Касперского» опубликовала на сайте Headhunter четыре новые вакансии, напрямую связанные с разработкой ее «новой защищенной ОС». Вакансии опубликованы в период с 21 января по 8 февраля 2013 г. Компания собирается принять на работу разработчика DDK (библиотек и инструментария для создания драйверов), разработчика SDK (пакета разработчика), разработчика системных сервисов и библиотек и старшего разработчика C++.

Интересно, что к двум из четырех вакансий - разработчикам DDK и системных сервисов и библиотек - в описаниях вакансий сформулировано требование «адекватный пользователь Linux».

Практическое знакомство с Linux и инструментами Open Source требуется и от претендентов на две оставшиеся вакансии. Так разработчику SDK предъявляется пожелание «эрудиции в области дизайн-решений операционных систем, «незашоренное сознание» и опыт разработки для микроядерных ОС и ОС реального времени. От старшего разработчика на  С++ требуется опыт работы с Open Source библиотеками (boost, stlsoft, fastformat, stlport, Qt, GTK, ICU, Pango, Enlightenment, cURL, wxWidgets) и опыт работы в UNIX-подобном окружении, сообщает cnews.ru.

От всех соискателей ожидается опыт работы программистом не менее 5 лет.

Представитель «Лаборатории Касперского» в ответ на вопрос о необходимости знакомства с Linux у соискателей сослался то, что компании нужны специалисты с широким кругозором, знакомые с устройством различных операционных систем.

Напомним, что о разработке «Касперским» защищенной ОС с рабочим названием «11.11» (от даты условного старта проекта - 11 ноября) стало известно в июле 2012 г. после публикации компанией двух вакансий разработчиков на том же ресурсе Headhunter.

Позже Евгений Касперский в собственном блоге подтвердил факт работ над специализированной защищенной ОС для управления промышленными информационными системами и обосновал необходимость ее создания уязвимостью существующих информационных систем в промышленной инфраструктуре. Главной особенностью защищенной ОС должна стать невозможность исполнения на ней стороннего кода.

Говоря о востребованности защищенной промышленной ОС, Касперский приводил примеры целенаправленных атак на инфраструктуру Ирана и арабских стран с помощью троянов Stuxnet, Duqu, Flame и Gauss, а также ряд менее известных случаев саботажа, включая 46 атак на ИТ-системы очистительной компании Maroochy Shire Council в Австралии в 2000 г.

Помимо кибертеррористов корпоративные и инфраструктурные ИТ-системы подвержены потенциальным угрозам со стороны госструктур, которые, сертифицировав защитные системы, получают доступ к их исходным кодам.

Согласно записи в блоге, новая ОС должна стать альтернативой «переписыванию всего промышленного софта» в условиях целенаправленных кибер-атак на производственные и инфраструктурные объекты.

Тогда же в публикации издания «Лаборатории Касперского» Securelist были сформулированы четыре основных условия, при выполнении которых разрабатываемая ОС может стать  максимально безопасной.

Первые два требования ставят под сомнение гипотезу о построении «11.11» на основе ядра Linux: поскольку, во-первых, в них декларируется отказ от использования «какого-то уже существующего программного кода».

Во-вторых, в числе требований к ОС упоминается, что ее ядро «должно содержать критический минимум кода, а значит, максимальное возможное количество кода, включая драйверы, должно контролироваться ядром и исполняться с низким уровнем привилегий», что предполагает отказ разработчиков от использования в ОС архитектуры монолитного ядра.

Оставшиеся два требования к ОС констатируют присутствие в ней системы защиты, поддерживающей различные модели безопасности и создание особых средств  верификации ядра.

Несмотря на состоявшееся официальное признание работ над собственной ОС, «Лаборатория Касперского» воздерживается от комментариев о подробностях разработки и отказывается называть срок появления бета-версии системы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян удаленного доступа пугает жертв дикими криками и страшными картинками

Эксперты ESET обнаружили необычный плагин, созданный для NonEuclid RAT. Модуль использует Windows API для подачи громких звуковых сигналов и параллельно отображает картинку, которая может привидеться только в страшном сне.

Объявившийся в этом году троян NonEuclid — один из многочисленных форков опенсорсного AsyncRAT. Он тоже обладает модульной архитектурой, позволяющей расширить функциональность зловреда.

При создании NonEuclid вирусописатели дали волю своей фантазии: в отличие от более «классических» собратьев DcRAT и VenomRAT, их детище умеет шифровать данные, брутфорсить пароли к FTP и SSH, подменять адреса криптокошельков в буфере обмена, внедрять в PE-файлы пейлоад по выбору оператора, в том числе на USB-устройствах.

Найденный исследователями новый плагин именуется «Screamer» («кричалка», «пугалка»). В него вшиты пять изображений, и по команде оператора зловред выбирает одно из них для вывода.

Он также получает WAV-файл и значение задержки, а при проигрывании выводит звук и высокие частоты на максимум, манипулируя Windows API.

 

Исследователи полагают, что столь необычный компонент предназначен для диверсий (в случае использования зараженной системы для критически важных операций) и шантажа.

Написанный на C# инструмент удаленного администрирования AsyncRAT был опубликован на GitHub как проект с открытым исходным кодом в 2019 году. С тех пор злоумышленники неустанно плодят вредоносные клоны с дополнительными возможностями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru