Лаборатория Касперского ведет переговоры с Австралией о ситуации с США

Лаборатория Касперского ведет переговоры с Австралией о ситуации с США

Лаборатория Касперского ведет переговоры с Австралией о ситуации с США

Представители «Лаборатории Касперского» пытаются вернуть расположение властей различных стран после обвинений со стороны Америки. В рамках этой инициативы компания отправила вице-президента по связям с государственными органами Антона Шингарева и Стефана Ноймайера в Австралию.

На встрече с журналистами представители антивирусной компании продолжали настаивать на том, что обвинения в адрес компании не несут под собой никаких оснований, а являются, скорее, частью геополитической игры.

Тот факт, что большинство разработчиков «Лаборатории Касперского» находятся в России, позволяет оклеветать ее, считают в компании.

«Такой подход наносит нам ущерб», — отметил Шингарев.

Вице-президент по связям с государственными органами также подчеркнул, что компания не заинтересована в переезде разработчиков, так как дешевле нанимать их здесь, чем в других странах.

Также Шингарев и Ноймайер сообщили, что в процессе поиска вредоносных программ эксперты  «Лаборатории Касперского» наткнулись на различные формы кибероружия, разрабатываемого несколькими государствами.

Спонсируемые государством киберпреступники создают такое оружие, используя контракты с подрядчиками. Сложившаяся ситуация, по мнению компании, не понравилась США, отсюда и запрет на продажу продукции компании государственным органам, дескать, «Лаборатория Касперского» представляет угрозу национальной безопасности.

«Встреча прошла очень хорошо. Премьер-министр понял, что мы не хотим повторения ситуации с США в Австралии. Следовательно, мы будем максимально поддерживать диалог. Если будут вопросы по поводу прозрачности наших действий, мы пригласим всех интересующихся в Швейцарию, где каждый сможет убедиться, как работают продукты компании», — заключил Ноймайер.

В марте стало известно, что «Лаборатории Касперского» откроет в Швейцарии новый дата-центр. Этот шаг является ответом компании на опасения западных стран касательно того, что антивирусная продукция используется для шпионажа за клиентами.

Подобное решение «Лаборатория Касперского» приняла после того, как правительственные учреждения США, Литвы и Великобритании перестали использовать ее продукцию, обвиняя компанию в слежке за пользователями по поручению российских спецслужб.

Linux-руткиты поумнели: теперь они прячутся в eBPF и io_uring

Linux-руткиты долго оставались где-то в тени по сравнению с Windows-аналогами, но сейчас ситуация меняется. Причина понятная: Linux всё плотнее сидит в облаках, контейнерах, IoT и корпоративной инфраструктуре, а значит, и интерес злоумышленников к нему растёт. Исследователи из Elastic обратили внимание на новую тенденцию: современные Linux-руткиты всё чаще прячутся не в «экзотике», а во вполне легитимных механизмах ядра — eBPF и io_uring.

Если раньше подобные зловреды чаще опирались на более привычные техники вроде пользовательских инъекций или загружаемых модулей ядра, то теперь логика у атакующих другая.

Защитные меры в Linux-средах стали жёстче: Secure Boot, подпись модулей, режимы lockdown, стандартные средства аудита. В результате старые методы либо быстро выявляются, либо вообще не работают. И вот тут злоумышленники начали использовать то, что уже встроено в систему и изначально создавалось совсем не для атак.

Один из главных инструментов в этой новой волне — eBPF. Изначально он нужен для фильтрации пакетов, трассировки и других полезных низкоуровневых задач. Но проблема в том, что eBPF позволяет выполнять код внутри ядра, не подгружая классический модуль. Для атакующего это почти подарок: можно цепляться к системным вызовам или событиям Linux Security Module и делать это так, что обычные сканеры вроде rkhunter или chkrootkit просто ничего не заметят. Формально модуль ядра не загружался, и искать вроде бы нечего.

 

По сути, это даёт злоумышленнику очень тихий способ вмешиваться в работу системы: скрывать файлы, влиять на процессы, фильтровать сетевой трафик и при этом почти не оставлять привычных следов. Elastic приводит в пример такие проекты, как TripleCross и Boopkit, которые показывают, как eBPF можно использовать для перехвата системных вызовов и даже для скрытого канала управления.

Вторая интересная история — io_uring. Интерфейс io_uring появился в Linux как быстрый способ асинхронного ввода-вывода: он позволяет пачками отправлять операции в ядро через кольцевые буферы общей памяти. Для производительности это отлично. Для атакующего — тоже. Вместо того чтобы вызывать множество отдельных системных вызовов, процесс может передать целую очередь операций сразу. А значит, системам мониторинга, которые привыкли ловить активность по отдельным системным вызовам, становится заметно сложнее увидеть полную картину.

Именно поэтому io_uring всё чаще рассматривают как удобный механизм ухода от EDR и других средств наблюдения. Если упрощать, телеметрии становится меньше, шума тоже, а вредоносная активность растворяется в «нормальной» работе системы. В материале Elastic упоминается, например, экспериментальный руткит RingReaper, который показывает, как через io_uring можно скрытно подменять типовые операции вроде read, write и connect.

RSS: Новости на портале Anti-Malware.ru