HID Global приобрела подразделение по идентификации De La Rue

HID Global приобрела подразделение по идентификации De La Rue

HID Global приобрела подразделение по идентификации De La Rue

Компания HID Global подписала соглашение о приобретении международного бизнеса технических решений для идентификации компании De La Rue (LSE: DLAR). Эта сделка позволит HID Global укрепить лидирующие позиции в сегменте  “правительство - граждане” и расширит возможности в сфере надежной идентификации.

De La Rue поставляет технические решения для идентификации личности и защиты документов для правительств по всему миру. Компания выпускает документы, удостоверяющие личность, более чем для 25 стран, особенно активно присутствуя на рынках Африке, Азии, Европы, Латинской Америки и на Ближнем Востоке.

«Благодаря дополнительным продуктам, решениям и услугам, которые тесно взаимосвязаны с текущими предложениями HID Global, решения для идентификации личности De La Rue прекрасно соответствуют нашей миссии по созданию надежной идентификации для людей, мест и вещей во всем мире.  - отметил Стефан Видинг, Президент и главный исполнительный директор HID Global. - Клиенты обеих компаний получат выгоду от расширенного спектра решений электронного правительства, которые будут предложены в результате сделки».

Компания De La Rue выступает в качестве основного поставщика решений для правительственных департаментов, работающих непосредственно с министерствами внутренних дел, иммиграционными департаментами, управлениями полиции и многими другими. правительственными учреждениями и организациями.

Ожидается, что сделка будет завершена к 3 кварталу 2019 года. Финансовые условия соглашения не разглашаются. После закрытия сделки De La Rue станет частью бизнес-среды HID Citizen Identity Solutions, которую возглавляет Джессика Вестеруэн ван Митерен (Jessica Westerouen van Meeteren), вице-президент и управляющий директор.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru