Президент призвал душить сервисы не до конца ушедших зарубежных вендоров

Президент призвал душить сервисы не до конца ушедших зарубежных вендоров

Президент призвал душить сервисы не до конца ушедших зарубежных вендоров

Во время встречи с представителями российского бизнеса 26 мая президент Владимир Путин поддержал предложение ограничить деятельность зарубежных сервисов, чьи разработчики официально заявили об уходе из России, но сами продукты по-прежнему доступны на рынке.

В числе таких сервисов участники мероприятия упомянули Zoom и Microsoft Teams.

С инициативой об ограничении их работы выступил генеральный директор IVA Technologies Станислав Иодковский. По его словам, продолжающееся присутствие этих сервисов наносит ущерб российским компаниям, которые «теряют миллиарды».

«Надо их душить. Согласен полностью. Говорю без всякого стеснения, потому что они нас пытаются душить — надо отвечать им взаимностью. Вот и всё», — заявил Владимир Путин.

Президент также призвал избавить россиян от «вредной привычки» пользоваться иностранными цифровыми платформами.

Кроме того, Станислав Иодковский предложил ввести меры поддержки для выхода отечественных разработчиков на внешние рынки — в виде субсидирования экспортной выручки или льготного кредитования. Владимир Путин пообещал рассмотреть данные предложения.

В ходе встречи генеральный директор ГК «Астра» Илья Сивцев попросил обозначить чёткий сигнал о том, что строительство инфраструктуры с применением отечественного ПО является стратегическим приоритетом. В ответ Владимир Путин подтвердил: наращивание использования российских программных решений — одна из ключевых задач, которой власти придерживаются с 2022 года.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru