Конкуренты обвинили Лабораторию Касперского в чтении данных клиентов

Конкуренты обвинили Лабораторию Касперского в чтении данных клиентов

Конкуренты обвинили Лабораторию Касперского в чтении данных клиентов

Международная ИT-компания NovaStor разослала своим потенциальным клиентам и партнерам в Европе электронные письма с предупреждением о том, что использование программных продуктов ее российских конкурентов — компаний «Лаборатория Касперского», Veeam и Acronis — небезопасно. Копия письма есть у РБК, его подлинность подтвердили два собеседника на ИT-рынке.

В письме NovaStor напоминает, что в госорганах США недавно установлен запрет на использование программ «Л​аборатории Касперского». «При использовании российского программного обеспечения, например от «Лаборатории Касперского», Veeam и Acronis, существует опасность, что хранящиеся у вас данные будут прочитаны», — утверждается в документе. NovaStor также напоминает о юридических последствиях ненадлежащей защиты данных и принятом в Европейском союзе регламенте по защите данных (General Data Protection Regulation), который вступит в силу в мае 2018 года и устанавливает правила обработки данных и их транcграничной передачи и будет распространяться на все компании, имеющие доступ к персональным данным пользователей из ЕС, пишет rbc.ru.

«Каждая компания юридически обязана обеспечить надлежащее резервное копирование данных и несет ответственность за их потерю, которая может обернуться штрафом на сумму от €50 тыс. до €300 тыс. Воспользуйтесь этой возможностью и избавьтесь от своего российского программного обеспечения для резервного копирования и восстановления данных», — говорится в письме. К нему приложен код на 15-процентную скидку на программу NovaBACKUP от NovaStor.

Корпорация NovaStor создана в 1987 году, ее штаб-квартира находится в Швейцарии, офисы — в США и Германии. Компания занимается разработкой программного обеспечения для резервного копирования, восстановления и защиты данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Азиатские хакеры 1,5 года скрывались в сети российской госорганизации

Центр исследования киберугроз Solar 4RAYS группы компаний «Солар» обнаружил продолжительную атаку кибергруппировки, которая на протяжении полутора лет оставалась незамеченной в сети российской государственной организации и собирала при этом конфиденциальные данные.

Злоумышленники проникли в систему контроля и управления доступом (СКУД), которая не была подключена к централизованной системе мониторинга информационной безопасности.

Воспользовавшись этим, они получили доступ еще в марте 2023 года, оставаясь незамеченными до тех пор, пока не попытались проникнуть в системы, контролируемые Solar JSOC. Именно в этот момент их активность была обнаружена, что привело к началу расследования и реагирования.

По словам экспертов, атакованная госорганизация являлась клиентом Solar JSOC, однако к сервису мониторинга безопасности были подключены лишь отдельные системы. Корпоративная СКУД в их число не входила, что и позволило хакерам закрепиться в сети на длительное время.

«Недоменные компьютеры, администрируемые вручную, редко обновляются и зачастую используют локальные учетные записи с привилегиями администратора. В некоторых случаях пароли на такие аккаунты отсутствуют вовсе, а если и есть, то нередко остаются простыми и неизменными годами. Эти „забытые“ системы становятся легкой мишенью для злоумышленников. Именно поэтому регулярная инвентаризация ИТ-активов и комплексный мониторинг всей сети критически важны для защиты от кибератак», — отметил эксперт Solar 4RAYS Денис Чернов.

Обнаруженная группировка получила в ГК «Солар» название Erudite Mogwai. Такое обозначение связано с тем, что в своем вредоносном коде злоумышленники оставляют отсылки к литературным и музыкальным произведениям. Группировка также известна под именем Space Pirates и специализируется на атаках на госучреждения и технологические предприятия. Среди зафиксированных целей — организации из России, Грузии, Монголии, Китая, Сербии и Узбекистана.

За 1,5 года Erudite Mogwai скомпрометировали несколько десятков систем госорганизации, используя более 20 различных инструментов, которые удаляли после эксплуатации. Среди применяемых утилит были преимущественно open-source решения китайского происхождения.

Отличительной чертой атаки стало использование модифицированной версии утилиты Stowaway — инструмента для проксирования трафика и сокрытия следов. По всей видимости, хакеры создали собственную версию этой утилиты под свои нужды. В ходе атаки также применялись:

  • Shadowpad Light (Deed RAT) и LuckyStrike Agent — бэкдоры для скрытого доступа к системам.
  • Keylogger CopyCat — инструмент для перехвата нажатий клавиш.
  • Fscan и Lscan — утилиты для сканирования сетей.
  • Netspy — инструмент для тестирования и разведки в сети.

«Тактики и техники Erudite Mogwai направлены на долговременное скрытое присутствие в скомпрометированных системах. Они начали атаку с уязвимого сегмента сети, что позволило им длительное время оставаться незамеченными. Это типичный подход профессиональных группировок, занимающихся кибершпионажем», — подчеркнул Денис Чернов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru