Касперский предложил властям США изучить исходный код его программ

Касперский предложил властям США изучить исходный код его программ

Касперский предложил властям США изучить исходный код его программ

Основатель одной из крупнейших антивирусных компаний мира Евгений Касперский предложил властям США ознакомиться с исходным кодом его программ, чтобы убедиться в отсутствии шпионских «закладок» в них.

Кроме того, в интервью Associated Press Касперский заявил, что может перенести часть исследовательских подразделений «Лаборатории Касперского» на территорию США​ и дать показания в Конгрессе.

«Если Соединенным Штатам нужно это, мы можем раскрыть исходный код. Я сделаю все возможное, чтобы доказать, что в наших действиях нет злого умысла», — цитирует агентство заявление Касперского.

Касперский рассказал, что к нему поступали предложения от чиновников о сотрудничестве, причем речь шла о взломе. Предприниматель не уточнил, о правительстве какой страны идет речь, но, сказал он, это не были представители российской власти, пишет rbc.ru. ​

«Я немедленно прекратил это. Я даже не хочу об этом говорить, — сказал он.

Заявление главы «Лаборатории» о готовности предоставить властям США исходные коды программы стало уже вторым за последние месяцы. В мае 2017 года он заявил о готовности раскрыть коды во время выставки технологий для бизнеса CeBIT Australia 2017.

«Мы предложили Сенату США любое содействие для прояснения ситуации с, якобы, угрозой американской безопасности со стороны наших продуктов и технологий. Любое — от слова совсем любое, включая новый аудит исходных кодов. Нам нечего скрывать и мы заинтересованы, чтобы пользователи получили достоверную информацию из авторитетного источника», — заявил он тогда.

Касперский назвал утверждения о связях его компании с правительством и спецслужбами России голословными. ​При этом он намекнул, что за ними могут стоять бизнес интересы конкурентов.

«Некоторые люди не очень счастливы по поводу нашего успеха», — пояснил предприниматель.

Очередное заявление Касперского прозвучало на фоне новых предложений по ограничению использования его программ в госсекторе США. Комитет по вооруженным силам сената США предложил запретить устанавливать на компьютерах Министерства обороны продукты «Лаборатории Касперского». Сенатор-демократ Джин Шахин объяснил эту инициативу «наличием связей «лаборатории Касперского» с Кремлем», которая «внушает очень большую тревогу». По словам Шахина, продуктам Касперского «нельзя доверить защиту критических узлов инфраструктуры, в особенности компьютерных систем, жизненно важных для обеспечения национальной безопасности».

До этого телеканал NBC сообщил о допросах агентами ФБР нескольких сотрудников «Лаборатории».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рекордную DDoS-атаку в 11,5 Тбит/с провели с ботнета из 300 тыс. роутеров

Специалисты QiAnXin XLab уже год отслеживают DDoS-атаки с участием AISURU и уверены, что рекордный по мощности флуд, зафиксированный в прошлом месяце Cloudflare, был сгенерирован именно этим ботнетом.

Китайским экспертам удалось выявить трех операторов вредоносной сети. Один из них, с ником Snow, отвечает за разработку DDoS-бота, некто Tom — за поиск уязвимостей для распространения инфекции, Forky — за сдачу ботнета в аренду.

В апреле этого года Tom взломал сервер, с которого Totolink раздает обновления прошивки для своих роутеров, и внедрил вредоносный скрипт (t.sh), выполняющий перенаправление на загрузку AISURU.

В результате численность ботнета за короткий срок перевалила за 100 тысяч. В настоящее время, по оценке исследователей, в его состав входят около 300 тыс. зараженных устройств, способных дружными усилиями создать DDoS-флуд мощностью до 11,5 Тбит/с.

Для распространения AISURU в основном используются уязвимости N-day в роутерах D-Link, Linksys, Zyxel, SDK Realtek, а также в IP-камерах. Конкуренции зловред не терпит: так, он в какой-то момент угнал все видеорегистраторы nvms9000 у RapperBot.

Особой избирательности в выборе целей для DDoS-атак не замечено. Их число может доходить до нескольких сотен в сутки.

 

География мишеней — в основном Китай, США, Германия, Великобритания и Гонконг.

 

В новейших образцах AISURU реализована также прокси-функциональность. С этой целью им придан опциональный модуль для проверки скорости интернета по Speedtest.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru