Путин: Россия не занимается хакерскими атаками на госуровне

Путин: Россия не занимается хакерскими атаками на госуровне

Путин: Россия не занимается хакерскими атаками на госуровне

Президент России Владимир Путин заявил, что РФ не занималась, не занимается и не будет заниматься хакерскими атаками на государственном уровне. Об этом информирует ТАСС.

"На государственном уровне мы никогда этим (хакерскими атаками) не занимаемся, вот что самое важное", - заявил глава государства в Санкт-Петербурге на встрече с руководителями международных агентств в рамках Петербургского международного экономического форума в четверг.

"Никакие хакеры не могут кардинально влиять на ход избирательной кампании в другой стране. Ничего это не ляжет на сознание избирателей, на сознание народа, никакая информация не повлияет на конечные итоги, конечные результаты", - добавил Путин.

Он также заявил, что попытки сдерживать Россию не работают, эффект - нулевой. Кроме того, по мнению Путина, причины русофобии на Западе связаны с тем, что утверждается многополярный мир, а монополистам это не нравится, передает rg.ru.

При этом президент РФ выразил надежду, что русофобские настроения в мире будут не бесконечны, и мир придет к осознанию их контрпродуктивности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Head Mare использует цепочку бэкдоров в атаках на компании РФ и Беларуси

Кибергруппа Head Mare снова напомнила о себе — и на этот раз с обновлённым арсеналом. По данным «Лаборатории Касперского», летом 2025 года они провели новую волну атак на российские и белорусские компании.

Главное отличие от мартовских кампаний — теперь злоумышленники не ограничиваются одним бэкдором, а устанавливают целую цепочку.

В ход идут PhantomRemote, PhantomCSLoader и PhantomSAgent. Иногда к этому добавляются и SSH-туннели, чтобы закрепиться в инфраструктуре и держать удалённый доступ под рукой. По сути, логика проста: если один инструмент заметят и удалят, остальные останутся работать.

 

Атака по-прежнему стартует со стандартного сценария — рассылки писем с вредоносным вложением. В этот раз это был PhantomRemote, через который можно выполнять команды на заражённой машине.

Дальше в систему подтягиваются дополнительные компоненты — PhantomCSLoader и PhantomSAgent. Они написаны на разных языках, похожи по принципу связи с командным сервером, но отличаются внутренними механизмами. Такая комбинация усложняет задачу защитникам.

Хорошая новость в том, что продукты «Лаборатории Касперского» детектируют всю эту цепочку и способны блокировать атаки Head Mare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru