Сенатор назвала программы Касперского угрозой для нацбезопасности США

Сенатор назвала программы Касперского угрозой для нацбезопасности США

Сенатор-демократ от Нью-Гемпшира Джин Шахин назвала программное обеспечение компании «Лаборатория Касперского» «угрозой» для национальной безопасности США. Об этом она заявила в своей статье, опубликованной на сайте The New York Times.

«Кремль вмешался в наши президентские выборы, ведет кибервойну против наших союзников по НАТО и ищет возможности использовать подобную тактику против демократии во всем мире», — считает Шахин. «Почему тогда федеральные агентства, правительства штатов, власти США и миллионы американцев неосознанно приглашают эту угрозу в свои кибер-сети и безопасные пространства?» — возмутилась она.

Сенатор добавила, что в настоящий момент она готовит законопроект, который поддерживают Демократическая и Республиканская партии США. Законопроект запрещает правительству пользоваться программным обеспечением «Лаборатории Касперского», уточнила Шахин.

В августе ​советник президента США по кибербезопасности Роб Джойс призвал американских пользователей отказаться от установки программ «Лаборатории Касперского». Он отмечал, что от их использования необходимо отказаться органам власти на уровне штатов, в учреждениях местного самоуправления, в частном бизнесе, а также в личных целях, сообщает rbc.ru.

В середине июля Белый дом исключил «Лабораторию Касперского» из списка поставщиков программного обеспечения, чья продукция была одобрена для использования государственными структурами в США. Представитель агентства, обеспечивающего функционирование работы госструктур (GSA) пояснял, что такое решение приняли после «тщательного изучения» ситуации.

В Кремле это решение назвали «политизированным». До этого министр связи Николай Никифоров заявлял, что Москва может разработать ответные меры на запрет продуктов «Лаборатории Касперского» в США.

Глава компании Евгений Касперский, в свою очередь, называл утверждения о связях его компании с российским правительством и спецслужбами голословными. «Некоторые люди не очень счастливы по поводу нашего успеха», — говорил он.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

VPN-сервисы подверглись атаке по всему миру

Злоумышленники атакуют сети по всему миру миллионами попыток входа в систему. Масштабная кампания по компрометации учетных данных направлена на VPN, SSH и веб-приложения.

Эксперты по безопасности Cisco Talos предупредили об атаке на сети с целью получения доступа к учетным записям VPN, SSH и веб-приложений.

Атаки носят беспорядочный характер и не направлены на какой-то конкретный регион или отрасль. Для получения доступа злоумышленники используют различные комбинации действительных имен сотрудников определенных организаций и паролей.

Исследователи Talos рассказали, что данные атаки могут позволить хакерам получить доступ к сети и учетным записям пользователей.

Попытки взлома начались ещё 18 марта 2024 года и продолжают набирать обороты. Отследить злоумышленников очень трудно, так как атаки поступают с узлов выхода TOR и других анонимизирующих туннелей и прокси-серверов.

IP-адреса анонимизации принадлежат таким сервисам, как VPN Gate, TOR, Proxy Rack, Nexus Proxy, IPIDEA Proxy и другим.

Компания Talos сообщила, что атаке подверглись следующие сервисы:

  • Cisco Secure Firewall VPN;
  • Checkpoint VPN;
  • Fortinet VPN;
  • SonicWall VPN;
  • RD Web Services;
  • Mikrotik;
  • Draytek;
  • Ubiquiti.

IP-адреса анонимайзеров, как выяснили исследователи, принадлежат следующим сервисам:

  • TOR
  • VPN Gate
  • IPIDEA Proxy
  • BigMama Proxy
  • Space Proxies
  • Nexus Proxy
  • Proxy Rack

Упомянутый выше перечень IP-адресов Cisco добавила в список блокировки для своих VPN-продуктов. С полным списком индикаторов компрометации можно ознакомиться здесь.

Компания также опубликовала список рекомендаций, которые помогут пользователям обезопасить себя от атак:

  • блокировать попытки подключения из перечисленных вредоносных источников;
  • включение подробного протоколирования, чтобы администраторы могли распознавать и соотносить атаки на различных конечных точках сети;
  • защита учетных записей удаленного доступа по умолчанию путем их блокировки;
  • внедрение системы контроля и управления доступом на уровне интерфейса.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru