Евгений Касперский выступит на форуме ООН по управлению интернетом

Евгений Касперский выступит на форуме ООН по управлению интернетом

Евгений Касперский выступит на форуме ООН по управлению интернетом

«Лаборатория Касперского» впервые примет участие в форуме ООН по управлению интернетом. 13 ноября перед высокопоставленными лицами с докладом выступит Евгений Касперский, генеральный директор компании.

В 2020 году и частные пользователи, и компании перевели многие свои активности и коммуникации в интернет, что привело к всплеску сетевой преступности. Вопросы информационной безопасности стали ещё более актуальными, поскольку многие на собственном опыте убедились, как важно, чтобы интернет был безопасным и устойчивым пространством. Как компания, миссия которой — строить безопасный мир, «Лаборатория Касперского» стремится вызвать глобальную дискуссию на эти темы между людьми, отвечающими за принятие решений, в том числе высокопоставленными политиками, и расширить международное сотрудничество для решения глобальных проблем кибербезопасности.

Выступление Евгения Касперского будет посвящено ключевым проблемам в онлайн-пространстве, действиям, проводимым для борьбы с информационными угрозами, вопросам международного сотрудничества в области глобальных политик кибербезопасности и тому, как лучше поддерживать уязвимые группы пользователей.

«Кибербезопасность — это фактор, способствующий успешной и устойчивой цифровой трансформации, чья роль значительно выросла в пандемию. Международное сотрудничество становится всё более важным для обеспечения стабильного и безопасного развития сетевого пространства. Мы решили принять участие в форуме управления интернетом, поскольку он не только собирает представителей самых разных сообществ и регионов для обсуждения текущих проблем в киберпространстве, но и вдохновляет людей, принимающих решения, как в государственных, так и в частных компаниях, приступать к активным действиям. Мы гордимся быть частью международного диалога и способствовать построению защищённого киберпространства — чтобы каждый мог получить безопасный доступ к тем безграничным возможностям, которые ему способны предложить технологии», — комментирует Евгений Касперский.

Выступление Евгения Касперского начнётся в 21:30 по московскому времени. Трансляция будет доступна на сайте http://webtv.un.org/.

Linux-руткит для разработчиков: Quasar крадёт ключи и токены

Исследователи из Trend Micro обнаружили ранее неизвестный Linux-вредонос Quasar Linux (QLNX). По словам экспертов, зловред нацелен на системы разработчиков и DevOps-среды, а также сочетает в себе функции руткита, бэкдора и способен перехватывать учётные данные.

Главная опасность QLNX в том, что он бьёт не просто по отдельным рабочим станциям, а по окружениям, где живут ключи, токены и доступы к инфраструктуре разработки.

Операторов интересуют npm, PyPI, GitHub, AWS, Docker и Kubernetes, что может открыть прямой путь к атакам на цепочки поставок софта.

По данным Trend Micro, после попадания в систему QLNX старается закрепиться максимально незаметно. Он работает в памяти, удаляет исходный бинарный файл с диска, чистит логи, подменяет имена процессов и убирает следы из переменных окружения, которые могли бы помочь при расследовании.

 

Для устойчивости имплант использует сразу несколько механизмов закрепления: LD_PRELOAD, systemd, crontab, init.d-скрипты, XDG autostart и внедрение в .bashrc. Если один способ не сработает или процесс завершат, у вредоносной программы остаются другие варианты вернуться.

Отдельно исследователи выделяют руткит-составляющую QLNX. Она работает на двух уровнях: через userland LD_PRELOAD и через eBPF-компонент на уровне ядра. Это позволяет скрывать процессы, файлы, сетевые порты и другие следы активности. Причём часть компонентов QLNX динамически компилирует прямо на заражённой машине с помощью gcc.

 

Функциональность у вредоноса внушительная. Он может открывать удалённую оболочку, управлять файлами и процессами, перехватывать учётные данные, собирать SSH-ключи, данные браузеров, облачные и developer-конфиги, содержимое /etc/shadow и буфера обмена. Есть также кейлоггер, снятие скриншотов, мониторинг файловой системы, SOCKS-прокси, TCP-туннелирование, сканирование портов и инструменты для перемещения по сети через SSH.

Trend Micro пока не раскрывает данные о конкретных атаках и не связывает QLNX с определённой группировкой. Масштаб распространения тоже остаётся неясным. На момент публикации зловред детектировали только четыре защитных продукты, поэтому риск незаметного присутствия в инфраструктуре выглядит вполне реальным.

RSS: Новости на портале Anti-Malware.ru