Фирмы в США заплатят $12 млн штрафа за привлечение специалистов из РФ

Министерство юстиции США обязало две компании выплатить многомиллионный штраф за привлечение программистов из РФ к созданию программных кодов для оборонных систем США, сообщает Daily Caller.

Компания Computer Sciences Corporation (CSC) и ее субподрядчик NetCracker согласились выплатить в общей сложности более 12 миллионов долларов после того, как расследование показало, что посредством кодов российские программисты могли заразить вирусами системы Пентагона, передает ria.ru.

Исковое заявление было подано бывшим сотрудником субподрядчика NetCracker и информатором Джоном Кингсли, представляющим интересы США. В заявлении Кингсли подтвердил, что российские программисты участвовали в производстве военного ПО для Пентагона.

"С 2008 по 2013 год Netcracker, предположительно, без предварительной проверки на благонадежность нанимали сотрудников для выполнения работы, зная, что Агентство оборонных информационных систем (DISA) требовало провести соответствующую проверку этих лиц", — говорится в заявлении минюста США.

Кингсли получит выплату в размере 2,4 миллиона долларов, при этом минюст оставляет за собой право выдвинуть обвинения.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В 30% кибератак злоумышленники используют легитимные инструменты

Приблизительно 30% кибератак, в расследовании которых принимала участие «Лаборатория Касперского», отличались использованием легитимных инструментов, предназначенных для удалённого управления и администрирования. По словам экспертов, такой подход позволяет атакующим достаточно долго скрывать следы своей активности.

По оценкам «Лаборатории Касперского» в среднем атака кибершпионажа длится 122 дня. Именно за эти четыре месяца киберпреступники успевают похитить конфиденциальные данные.

Самым популярным у злоумышленников стал PowerShell, который встречался экспертам в каждой четвёртой атаке. С помощью этого инструмента можно как собирать данные, так и управлять вредоносными программами.

В 22% зафиксированных инцидентов преступники прибегали к использованию утилиты PsExec, с помощью которой можно удалённо запускать программы на компьютерах жертв.

И последним в тройке оказался инструмент SoftPerfect Network Scanner, позволяющий сканировать сети. Его специалисты встретили в 14% атак.

В «Лаборатории Касперского» подчеркнули, что использование легитимных инструментов существенно затрудняет обнаружение вторжения киберпреступников. Это можно объяснить тем, что с помощью этих же утилит выполняются вполне безобидные задачи, рядовые.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru