США ввели санкции против 12 руководителей Лаборатории Касперского

США ввели санкции против 12 руководителей Лаборатории Касперского

США ввели санкции против 12 руководителей Лаборатории Касперского

В Штатах добрались до представителей «Лаборатории Касперского», занимающих высшие руководящие должности. В общей сложности Управление по контролю за иностранными активами Министерства финансов США (OFAC) ввело санкции против 12 лиц.

«Этот шаг в очередной раз подчеркивает наши намерения по защите цифрового пространства и граждан от киберугроз», — отметил замминистра финансов Брайан Нельсон.

«США готовы принять меры против любого, кто будет способствовать такого рода деятельности».

Как уточнили в OFAC, данные санкции не коснулись основателя и бессменного руководителя Kaspersky Евгения Валентиновича Касперского. Попавшие под ограничения 12 сотрудников перечислены ниже:

  • Анна Кулашова, управляющий директор в России и странах СНГ (участвовала в эфире AM Live «Импортонезависимая кибербезопасность в России: мифы и реальность»);
  • Андрей Тихонов, главный операционный директор;
  • Даниил Борщев, заместитель генерального директора;
  • Андрей Ефремов, директор по развитию бизнеса;
  • Игорь Чекунов, главный специалист по правовым вопросам;
  • Андрей Духвалов, вице-президент и директор по цифровой трансформации;
  • Андрей Суворов, руководитель подразделения Kaspersky Operating System;
  • Денис Зенкин, руководитель отдела корпоративных коммуникаций;
  • Марина Алексеева, руководитель HR-отдела;
  • Михаил Гербер, исполнительный вице-президент по потребительскому бизнесу;
  • Антон Иванов, технический директор;
  • Кирилл, Астрахан, исполнительный вице-президент по корпоративному бизнесу;

 

Напомним, на прошлой неделе администрация Байдена наказала до 29 сентября 2024 года заменить в США продукты «Лаборатории Касперского». Помимо этого, запрещены продажа и обновления антивируса.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru