В США законодательно оформят запрет на применение продукции ЛК

В США законодательно оформят запрет на применение продукции ЛК

В США законодательно оформят запрет на применение продукции ЛК

Запрет на использование продукции "Касперского" в Пентагоне оформят законодательно, говорится в согласованном проекте оборонного бюджета в сенате США на 2018 финансовый год. В настоящий момент о запрете объявлено решением исполнительной власти США.

"(Законопроект — ред.) запрещает министерству обороны использовать программные платформы, разработанные "Лабораторией Касперского", из-за сообщений о том, что базирующаяся в Москве компания может быть уязвима для российского правительственного влияния. (Законопроект также — ред.) требует, чтобы министр обороны рассмотрел и сообщил о процедурах по удалению заподозренных продуктов и услуг из информационных сетей федерального правительства", — говорится в законопроекте, основные положения которого распространил профильный сенатский комитет.

Министерство внутренней безопасности США ранее предписало всем госучреждениям и связанным с ними компаниям в трехмесячный срок начать реализацию мер по прекращению использования программ "Лаборатории Касперского", поскольку они, по мнению ведомства, могут быть использованы для нанесения ущерба нацбезопасности США. В "Касперском" заверили, что компания не помогает никаким правительствам в кибершпионаже или агрессивной деятельности в киберпространстве, пишет ria.ru.

Ранее газеты New York Times и Washington Post со ссылкой на источники писали, что запрет на использование продуктов "Лаборатория Касперского" основывался на информации, которую спецслужбы США получили от израильских коллег. По их утверждению, в 2015 году израильские спецслужбы обнаружили на компьютерах компании некие хакерские инструменты, предположительно, похищенные российскими правительственными службами у Агентства национальной безопасности США.

Источники газет заявляют, что в результате "российской операции" у сотрудника АНБ были украдены секретные документы, которые тот по недосмотру хранил на домашнем компьютере, где был установлен антивирус российской компании. При этом источники допускают, что в руки "российских хакеров" могли попасть и другие секретные данные правительства США.

АНБ и Белый дом, а также посольство Израиля отказались комментировать статьи. Доказательств причастности хакеров или государственных учреждений из России к взлому каких-либо компьютеров газеты не предоставили.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru