Минобороны отказывается от Windows в пользу Linux
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

→ Оставить заявку
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

Минобороны отказывается от Windows в пользу Linux

Минобороны отказывается от Windows в пользу Linux

Министерство обороны РФ решило отказаться от использования операционной системы Windows, переведя все служебные компьютеры на Astra Linux, являющуюся полностью отечественной разработкой, созданной компанией «РусБИТех».

Сообщается, что сейчас на российских военных компьютерах установлены лицензионные продукты Microsoft. Отказ от использования продукции американской компании-гиганта будет происходить поэтапно, следующим шагом будет загрузка дистрибутива Linux на служебные смартфоны и планшеты.

Однако сначала ведомство планирует протестировать Astra Linux на предмет соответствия требованиям военных, если она подойдет, то ее установят на все рабочие компьютеры. Таким образом, новая ОС станет основной системой, обслуживающей автоматизированные системы управления и рабочие места, серверное и бортовое оборудование военной техники.

«Мы приняли использовать Astra Linux Special Edition, опираясь на ее уникальную систему защиты информации. У этой систему есть графический интерфейс, она полностью совместима с современными суперкомпьютерами российского производства, работающими под управлением таких процессоров, как “Эльбрус”, “Байкал-Т1” и “Комдив”», — цитируют «Известия» заместителя директора компании Дмитрия Донского.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Android-вредонос FakeCall перехватывает исходящие вызовы в банк

Новая версия Android-вредоноса FakeCall перехватывает исходящие вызовы при попытке пользователя дозвониться в банк. Вместо кредитной организации на вызов отвечают киберпреступники.

Авторы FakeCall часто дорабатывают троян, внедряя новые функциональные возможности. В прошлом году, например, FakeCall научился уходить от защитных программ.

Цель вредоноса остаётся неизменной: операторам нужно добраться до конфиденциальной информации и денег жертвы.

Чтобы подцепить пользователя на крючок, троян FakeCall сам предлагает позвонить в кредитную организацию, причём сделать это можно непосредственно из вредоносного приложения, всячески маскирующегося под банковский софт.

Фейковое окно показывает подлинный телефонный номер кредитной организации, однако жертва в итоге дозванивается операторам FakeCall.

Актуальную версию вредоноса проанализировали исследователи из компании Zimperium. Инсталляция FakeCall происходит с помощью соответствующего APK-файла, после чего вредонос устанавливает себя в качестве обработчика голосовых вызовов.

Таком образом, даже если пользователь сам попытается дозвониться до банка, в котором обсуживается его счёт, троян перенаправит этот вызов киберпреступникам.

 

В отчёте Zimperium можно найти соответствующие индикаторы компрометации (IoC). Кроме того, специалисты перечисляют новые команды, которыми обзавелась новая версия FakeCall:

  • возможность устанавливаться в качестве обработчика вызовов;
  • запись в реальном времени активности на дисплее заражённого устройства;
  • снятие скриншотов;
  • разблокировка смартфона и отключение автоблокировки;
  • возможность вытаскивать изображения и миниатюры из хранилища.

FakeCall всё ещё находится в стадии активной доработки.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru