Касперский предложил властям США изучить исходный код его программ

Касперский предложил властям США изучить исходный код его программ

Касперский предложил властям США изучить исходный код его программ

Основатель одной из крупнейших антивирусных компаний мира Евгений Касперский предложил властям США ознакомиться с исходным кодом его программ, чтобы убедиться в отсутствии шпионских «закладок» в них.

Кроме того, в интервью Associated Press Касперский заявил, что может перенести часть исследовательских подразделений «Лаборатории Касперского» на территорию США​ и дать показания в Конгрессе.

«Если Соединенным Штатам нужно это, мы можем раскрыть исходный код. Я сделаю все возможное, чтобы доказать, что в наших действиях нет злого умысла», — цитирует агентство заявление Касперского.

Касперский рассказал, что к нему поступали предложения от чиновников о сотрудничестве, причем речь шла о взломе. Предприниматель не уточнил, о правительстве какой страны идет речь, но, сказал он, это не были представители российской власти, пишет rbc.ru. ​

«Я немедленно прекратил это. Я даже не хочу об этом говорить, — сказал он.

Заявление главы «Лаборатории» о готовности предоставить властям США исходные коды программы стало уже вторым за последние месяцы. В мае 2017 года он заявил о готовности раскрыть коды во время выставки технологий для бизнеса CeBIT Australia 2017.

«Мы предложили Сенату США любое содействие для прояснения ситуации с, якобы, угрозой американской безопасности со стороны наших продуктов и технологий. Любое — от слова совсем любое, включая новый аудит исходных кодов. Нам нечего скрывать и мы заинтересованы, чтобы пользователи получили достоверную информацию из авторитетного источника», — заявил он тогда.

Касперский назвал утверждения о связях его компании с правительством и спецслужбами России голословными. ​При этом он намекнул, что за ними могут стоять бизнес интересы конкурентов.

«Некоторые люди не очень счастливы по поводу нашего успеха», — пояснил предприниматель.

Очередное заявление Касперского прозвучало на фоне новых предложений по ограничению использования его программ в госсекторе США. Комитет по вооруженным силам сената США предложил запретить устанавливать на компьютерах Министерства обороны продукты «Лаборатории Касперского». Сенатор-демократ Джин Шахин объяснил эту инициативу «наличием связей «лаборатории Касперского» с Кремлем», которая «внушает очень большую тревогу». По словам Шахина, продуктам Касперского «нельзя доверить защиту критических узлов инфраструктуры, в особенности компьютерных систем, жизненно важных для обеспечения национальной безопасности».

До этого телеканал NBC сообщил о допросах агентами ФБР нескольких сотрудников «Лаборатории».

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru