Минцифры не будет давить на уехавших из России специалистов

Минцифры не будет давить на уехавших из России специалистов

Минцифры не будет давить на уехавших из России специалистов

Компании должны сами определять, может ли сотрудник, уехавший из России, работать удаленно. Максут Шадаев выступил на форуме по информационным технологиям. Министр также рассказал о спецсчетах по легализации зарубежного ПО и требовании использовать отечественные мессенджеры.

“Мы против драконовских мер в отношении сотрудников, которые уехали”, — заявил на CNews Forum глава Минцифры Максут Шадаев.

По словам министра, компании должны сами принимать решения, могут ли сотрудники работать из-за рубежа, с точки зрения безопасности доступа.

“Мы отдельно не просим принимать никаких мер в отношении тех сотрудников, которые уехали и продолжают работать. Наша задача – разработать программу обратной релокации и на деле показывать, что здесь можно спокойно продолжать работать”, — отметил Шадаев.

Говорилось и о создании специальных счетов для отчислений за использование зарубежного ПО, не имеющего аналогов в России. Механизм должен появиться уже в конце ноября.

По словам министра, необходимо "вывести из-под удара" компании, которые в отсутствии конкурентоспособных российских аналогов вынуждены использовать зарубежное ПО "с определенным нарушением условий их правообладателей".

При этом в Минцифры осознают, что если "дать полную свободу" использования зарубежного ПО, это негативно отразится на российских разработчиках софта.

"Тут вопрос – как мы должны эту всю конструкцию построить. С одной стороны, чтобы добросовестные пользователи, не имея российской альтернативы, могли использовать зарубежные продукты с определенным нарушением авторских прав. С другой стороны, чтобы это не убило наш рынок. Вот этот баланс мы сейчас ищем", — формулирует запрос Шадаев.

По его словам, рассматриваются несколько вариантов. Один из них – создание спецсчетов, куда пользователи могли бы отчислять средства за использование зарубежного софта, которые правообладатель сможет получить после возвращения в Россию.

"Какую-то систему легализации, какие-то, как мы называем, патенты на каперство, скорее всего, будем выдавать – по определенным правилам, по определенным условиям", — заключил министр.

Что касается перехода на отечественные мессенджеры, Минцифры обещает показать собственный пример.

“Мы начнем регулировать эту историю с себя, — заявил Шадаев. — То есть прежде всего с госорганов, госкомпаний, компаний, у которых есть объекты КИИ”.

Требования использовать российские решения будут обязательными для рабочих коммуникаций. На бизнес, у которого нет соответствующих ограничений, они распространяться не будут, заверил Шадаев.

Там же, где информация, которой обмениваются сотрудники, представляет ценность с точки зрения государства, будет ограничение для рабочих коммуникаций:

“Это не значит, что какие-то зарубежные мессенджеры будут запрещаться для личного общения. Для рабочей коммуникации, конечно, должны использоваться рабочие инструменты, это вопрос кибергигиены”, — заявил Шадаев.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru