Производители крупнейших антивирусов обвиняются в нарушении патента

Производители крупнейших антивирусов обвиняются в нарушении патента

Американская компания Information Protection and Authentication of Texas (IPAT) подала в суд иск, в котором обвиняет крупнейших производителей антивирусов и программ защиты информации в нарушении патентного законодательства.

Всего в иске упомянуты 22 ответчика. В число ответчиков попали, в частности, Microsoft, Symantec, американское подразделение "Лаборатории Касперского", а также компании F-Secure, Eset, Trend Micro, Novell и McAfee.

В иске говорится, что ответчики нарушили два патента, которые зарегистрированы в 1994 и 1995 годах в патентном ведомстве США и принадлежат IPAT. Эти патенты описывают способы ограничения запуска программ. Как считает IPAT, эти способы без лицензии и используют компании-ответчики.

«Мы знаем об иске, но IPAT с нами не связывалась», — рассказал совладелец «Лаборатории Касперского» Евгений Касперский. Знает об иске и представитель Symantec Екатерина Николаева, она тоже затруднилась с комментариями, но отметила, что Symantec объединяет технологии, разработанные внутри компании, приобретенные или созданные вместе с партнерами, и что компании принадлежит больше 350 патентов США.

Источник

HeartlessSoul: новый троян управляется через блокчейн Solana

Специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) выявили атаку с использованием вредоносного XLL-файла. В результате заражения на устройства устанавливался зловред класса RAT (Remote Access Trojan).

Подробности кампании PT ESC опубликовала в своём блоге на Хабре. В качестве точки входа злоумышленники использовали фишинг: жертвам рассылались письма с приманками в виде приказов, коммерческих предложений и договоров.

Вредоносный файл мог быть замаскирован под XLL, LNK или установщик в формате MSI.

После запуска любого из этих файлов загружался PowerShell-скрипт, который затем скачивал обфусцированный JavaScript-код объёмом около 5 МБ. Он представлял собой модульный RAT с широким набором функций — от выполнения команд до сбора данных с заражённой системы.

Одной из особенностей кампании стало использование блокчейна Solana для получения альтернативных адресов управляющего сервера. Таким образом злоумышленники обеспечивали устойчивость инфраструктуры и усложняли блокировку C2-узлов.

По оценке PT ESC, за атакой стоит группировка HeartlessSoul. Кампания продолжается с октября 2025 года и затронула организации в разных странах, включая Россию, Молдову, Украину, Мексику, США и Германию.

RSS: Новости на портале Anti-Malware.ru