КИС СОЮ стала причиной обысков в КРОК и Ланит

КИС СОЮ стала причиной обысков в КРОК и Ланит

КИС СОЮ стала причиной обысков в КРОК и Ланит

Вчерашние обыски, прошедшие в двух российских ИТ-компаниях, были инициированы ФСБ России в рамках расследования дела о завышении стоимости контрактов при разработке комплексной информационной системы судов общей юрисдикции Москвы (КИС СОЮ) и её подсистем.

По данным источников РБК, следственные мероприятия проводятся по уголовному делу, возбужденному ещё в 2014 году по факту хищений при поставках оборудования и программного обеспечения для Судебного департамента.

Отмечается, что часть поставленных систем до сих пор остаётся в эксплуатации.

Как сообщил источник, близкий к компании «КРОК» (в московском офисе которой вчера прошли обыски), сотрудники правоохранительных органов искали документацию, связанную именно с проектом КИС СОЮ. При этом все договоры, изъятые сотрудниками ФСБ, ранее успешно прошли проверки в нескольких контрольных органах, включая Счётную палату.

Представители компании «Ланит» (где тоже проходили обыски) также подтвердили, что передали следствию документацию по одному из проектов прошлых лет, однако не стали уточнять, о каком именно проекте идёт речь.

Заместитель министра цифрового развития Вологодской области Ахметжан Махмутов прокомментировал ситуацию, отметив, что такие обыски являются частью общего тренда на ужесточение государственного контроля над стратегическими цифровыми проектами.

По его мнению, государство сочетает проверки финансовой дисциплины с оценкой киберустойчивости. Для рынка это сигнал о том, что работа с госзаказами требует не только высокого уровня технической компетенции, но и строгого соблюдения установленных правил, особенно в условиях повышенных рисков.

КИС СОЮ, по оценке Махмутова, является значимым элементом национальной безопасности, и любые ошибки подрядчиков способны существенно нарушить работу судебной системы.

Внедрение системы КИС СОЮ началось в 35 судах общей юрисдикции Москвы в 2015 году и было полностью завершено в декабре 2017 года. Общий бюджет проекта составил около 2,5 млрд рублей, финансирование осуществлялось Международным банком реконструкции и развития в рамках программы поддержки судебной реформы.

КИС СОЮ является частью системы электронного правосудия, позволяющей подавать судебные иски онлайн, знакомиться с судебной документацией и следить за трансляциями судебных заседаний.

Основным подрядчиком проекта выступала компания «КРОК», а компания «Ланит» разрабатывала одну из подсистем.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru