Минцифры не будет давить на уехавших из России специалистов

Минцифры не будет давить на уехавших из России специалистов

Минцифры не будет давить на уехавших из России специалистов

Компании должны сами определять, может ли сотрудник, уехавший из России, работать удаленно. Максут Шадаев выступил на форуме по информационным технологиям. Министр также рассказал о спецсчетах по легализации зарубежного ПО и требовании использовать отечественные мессенджеры.

“Мы против драконовских мер в отношении сотрудников, которые уехали”, — заявил на CNews Forum глава Минцифры Максут Шадаев.

По словам министра, компании должны сами принимать решения, могут ли сотрудники работать из-за рубежа, с точки зрения безопасности доступа.

“Мы отдельно не просим принимать никаких мер в отношении тех сотрудников, которые уехали и продолжают работать. Наша задача – разработать программу обратной релокации и на деле показывать, что здесь можно спокойно продолжать работать”, — отметил Шадаев.

Говорилось и о создании специальных счетов для отчислений за использование зарубежного ПО, не имеющего аналогов в России. Механизм должен появиться уже в конце ноября.

По словам министра, необходимо "вывести из-под удара" компании, которые в отсутствии конкурентоспособных российских аналогов вынуждены использовать зарубежное ПО "с определенным нарушением условий их правообладателей".

При этом в Минцифры осознают, что если "дать полную свободу" использования зарубежного ПО, это негативно отразится на российских разработчиках софта.

"Тут вопрос – как мы должны эту всю конструкцию построить. С одной стороны, чтобы добросовестные пользователи, не имея российской альтернативы, могли использовать зарубежные продукты с определенным нарушением авторских прав. С другой стороны, чтобы это не убило наш рынок. Вот этот баланс мы сейчас ищем", — формулирует запрос Шадаев.

По его словам, рассматриваются несколько вариантов. Один из них – создание спецсчетов, куда пользователи могли бы отчислять средства за использование зарубежного софта, которые правообладатель сможет получить после возвращения в Россию.

"Какую-то систему легализации, какие-то, как мы называем, патенты на каперство, скорее всего, будем выдавать – по определенным правилам, по определенным условиям", — заключил министр.

Что касается перехода на отечественные мессенджеры, Минцифры обещает показать собственный пример.

“Мы начнем регулировать эту историю с себя, — заявил Шадаев. — То есть прежде всего с госорганов, госкомпаний, компаний, у которых есть объекты КИИ”.

Требования использовать российские решения будут обязательными для рабочих коммуникаций. На бизнес, у которого нет соответствующих ограничений, они распространяться не будут, заверил Шадаев.

Там же, где информация, которой обмениваются сотрудники, представляет ценность с точки зрения государства, будет ограничение для рабочих коммуникаций:

“Это не значит, что какие-то зарубежные мессенджеры будут запрещаться для личного общения. Для рабочей коммуникации, конечно, должны использоваться рабочие инструменты, это вопрос кибергигиены”, — заявил Шадаев.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru