Павел Ситников может получить до пяти лет тюрьмы за публикацию кода Anubis

Павел Ситников может получить до пяти лет тюрьмы за публикацию кода Anubis

Павел Ситников может получить до пяти лет тюрьмы за публикацию кода Anubis

Правоохранительные органы обвиняют Павла Ситникова, довольно известную в хакерском мире фигуру, в публикации исходного кода вредоносной программы. Как отметили задержавшие парня сотрудники, соответствующий код он разместил в Telegram-канале.

Ранее Павел вёл аккаунт в Твиттере под ником @Flatl1ne (сейчас уже не функционирует), также он управлял Telegram-каналом «Freedom F0x». 20 мая по месту проживания Ситникова в городе Великие Луки пожаловали оперативники.

Павлу предъявили обвинения по статье 273 УК РФ — «Создание, использование и распространение вредоносных компьютерных программ», а также запретили покидать город и пользоваться любыми девайсами до суда.

Источники из окружения Ситникова рассказали изданию Recorded Future, что Павла обвиняют в публикации исходного кода банковского трояна Anubis. По данным правоохранителей, задержанный опубликовал код в Telegram-канале Freedom F0x.

Стоит отметить, что обвиняемый использовал этот канал для публикации заметок об утечках данных и вредоносных программах. Ситников считал, что его посты должны помочь специалистам в области кибербезопасности.

К слову, родные Павла считают, что задержание не связано с публикацией кода вредоноса, а как раз имеет прямое отношение к раскрытию утечки данных из мэрии Москвы, касающихся больных коронавирусной инфекцией COVID-19.

По статье 273 УК РФ Ситникову может грозить до пяти лет лишения свободы. Напомним, что ранее Павла считали одним из участников знаменитой киберпреступной группировки APT28 (она же Fancy Bear).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

VK WorkSpace теперь совместим с DLP-системой InfoWatch Traffic Monitor

DLP-система InfoWatch Traffic Monitor теперь совместима с on-premise-версией платформы VK WorkSpace. Это означает, что компании смогут контролировать, какие данные передаются в корпоративных письмах и мессенджере, и вовремя предотвращать утечки.

Интеграция охватывает основные каналы рабочей коммуникации — электронную почту и мессенджер VK Teams. DLP-система отслеживает текст, вложения и документы, выявляет потенциально конфиденциальную информацию и проверяет, нарушаются ли политики безопасности компании.

Если нарушение зафиксировано, система может автоматически заблокировать отправку сообщения, ограничить доступ к файлам и уведомить ИБ-специалистов.

Почта, работающая в составе VK WorkSpace, тоже подключается к DLP-системе. Есть несколько способов настройки: можно перенаправлять почтовый трафик через SMTP или использовать скрытую копию (BCC).

Интеграция настраивается через административный интерфейс — достаточно указать адрес сервера или почтового ящика DLP. Кроме того, защиту трафика на рабочих устройствах обеспечивает установленный агент InfoWatch.

Как подчёркивают в обеих компаниях, эта интеграция — ответ на запросы бизнеса и госсектора на усиление контроля за утечками и работу в полностью российских ИТ-средах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru