Positive Technologies запустит сервис кредитования покупателей

Positive Technologies запустит сервис кредитования покупателей

Positive Technologies запустит сервис кредитования покупателей

На Positive Security Day, проходящем сегодня, 9 октября, в Москве, была представлена новая услуга — PT Premium Financial Service. Подписчик сможет получить кредит на покупку продуктов Positive Technologies на льготных условиях.

Новая программа финансирования была разработана ИБ-компанией совместно с банками-партнерами. Стать ее участником могут не только организации, но также сотрудники, желающие приобрести продукт для личного пользования.

Особенности программы:

  • льготная процентная ставка — до 0% на весь срок кредитования;
  • присоединение покупателя к партнерской программе;
  • тщательно отобранные банки-партнеры;
  • специально разработанная система финансирования;
  • упрощенный механизм взаимодействия покупателя с банком;
  • поддержка со стороны PT и банка на всех этапах сделки.

Для ИБ-служб преимущества нового сервиса очевидны — решение задач намного раньше сроков выделения необходимого оборота.

Новый сервис может также заинтересовать финансистов, так как его использование, по словам разработчиков, способно обеспечить рост показателей кредитного портфеля, улучшение показателей оборотного капитала и сохранение бюджетных показателей.

Хотя может статься, что в условиях российских реалий — специфика бухучета, налогового учета — подобная попытка продажи в рассрочку (под 0% годовых) не принесет ожидаемого успеха.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru