Лаборатория Касперского нанимает экспертов по Linux для создания новой ОС

Лаборатория Касперского нанимает экспертов по Linux для создания новой ОС

«Лаборатория Касперского» опубликовала на сайте Headhunter четыре новые вакансии, напрямую связанные с разработкой ее «новой защищенной ОС». Вакансии опубликованы в период с 21 января по 8 февраля 2013 г. Компания собирается принять на работу разработчика DDK (библиотек и инструментария для создания драйверов), разработчика SDK (пакета разработчика), разработчика системных сервисов и библиотек и старшего разработчика C++.

Интересно, что к двум из четырех вакансий - разработчикам DDK и системных сервисов и библиотек - в описаниях вакансий сформулировано требование «адекватный пользователь Linux».

Практическое знакомство с Linux и инструментами Open Source требуется и от претендентов на две оставшиеся вакансии. Так разработчику SDK предъявляется пожелание «эрудиции в области дизайн-решений операционных систем, «незашоренное сознание» и опыт разработки для микроядерных ОС и ОС реального времени. От старшего разработчика на  С++ требуется опыт работы с Open Source библиотеками (boost, stlsoft, fastformat, stlport, Qt, GTK, ICU, Pango, Enlightenment, cURL, wxWidgets) и опыт работы в UNIX-подобном окружении, сообщает cnews.ru.

От всех соискателей ожидается опыт работы программистом не менее 5 лет.

Представитель «Лаборатории Касперского» в ответ на вопрос о необходимости знакомства с Linux у соискателей сослался то, что компании нужны специалисты с широким кругозором, знакомые с устройством различных операционных систем.

Напомним, что о разработке «Касперским» защищенной ОС с рабочим названием «11.11» (от даты условного старта проекта - 11 ноября) стало известно в июле 2012 г. после публикации компанией двух вакансий разработчиков на том же ресурсе Headhunter.

Позже Евгений Касперский в собственном блоге подтвердил факт работ над специализированной защищенной ОС для управления промышленными информационными системами и обосновал необходимость ее создания уязвимостью существующих информационных систем в промышленной инфраструктуре. Главной особенностью защищенной ОС должна стать невозможность исполнения на ней стороннего кода.

Говоря о востребованности защищенной промышленной ОС, Касперский приводил примеры целенаправленных атак на инфраструктуру Ирана и арабских стран с помощью троянов Stuxnet, Duqu, Flame и Gauss, а также ряд менее известных случаев саботажа, включая 46 атак на ИТ-системы очистительной компании Maroochy Shire Council в Австралии в 2000 г.

Помимо кибертеррористов корпоративные и инфраструктурные ИТ-системы подвержены потенциальным угрозам со стороны госструктур, которые, сертифицировав защитные системы, получают доступ к их исходным кодам.

Согласно записи в блоге, новая ОС должна стать альтернативой «переписыванию всего промышленного софта» в условиях целенаправленных кибер-атак на производственные и инфраструктурные объекты.

Тогда же в публикации издания «Лаборатории Касперского» Securelist были сформулированы четыре основных условия, при выполнении которых разрабатываемая ОС может стать  максимально безопасной.

Первые два требования ставят под сомнение гипотезу о построении «11.11» на основе ядра Linux: поскольку, во-первых, в них декларируется отказ от использования «какого-то уже существующего программного кода».

Во-вторых, в числе требований к ОС упоминается, что ее ядро «должно содержать критический минимум кода, а значит, максимальное возможное количество кода, включая драйверы, должно контролироваться ядром и исполняться с низким уровнем привилегий», что предполагает отказ разработчиков от использования в ОС архитектуры монолитного ядра.

Оставшиеся два требования к ОС констатируют присутствие в ней системы защиты, поддерживающей различные модели безопасности и создание особых средств  верификации ядра.

Несмотря на состоявшееся официальное признание работ над собственной ОС, «Лаборатория Касперского» воздерживается от комментариев о подробностях разработки и отказывается называть срок появления бета-версии системы.

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru