Zoom прояснит ситуацию с продажей услуг в России после проверки данных

Zoom прояснит ситуацию с продажей услуг в России после проверки данных

Zoom прояснит ситуацию с продажей услуг в России после проверки данных

Головной офис Zoom Video Communications проводит проверку появившейся в СМИ информации о прекращении продажи доступа к сервису для госструктур России и других стран бывшего СНГ. В ответ на запрос ТАСС в пресс-службе компании заявили, что данные требуют уточнения, и они пока не готовы предоставить какие-либо разъяснения.

«Похоже, что [эти сведения] основываются на сообщении от одного из агентств, занимающихся продажами на партнерской основе», — цитирует корреспондент информационного агентства слова представителя Zoom.

Речь идет о письме, адресованном российским партнерам компании, которое попало в распоряжение ряда СМИ. В этом послании сообщается об отзыве авторизации на продажу лицензий, открывающих доступ к платформе видео-конференц-связи (ВКС) госорганам и юрлицам с государством в качестве бенефициарного собственника.

Одним из партнеров Zoom в России является московская компания «РайтКонф». Комментируя ситуацию для «Ъ», ее гендиректор подтвердил подлинность письма, подчеркнув, что ограничение касается всех стран бывшего СНГ.

Ссылаясь на данные Telecom Daily и российского разработчика ВКС-решений TrueConf, репортеры отметили, что за прошлый год объем рынка ВКС в России заметно вырос — по всей видимости, из-за всеобщего перехода на удаленный режим работы. Список самых популярных сервисов этого профиля возглавил Zoom с долей рынка 25%, второе место занял TrueConf (23%), третье — Skype (14%).

Если запрет на использование Zoom российскими госучреждениями подтвердится, больше всех пострадают учебные заведения. На сайте госзакупок журналисты обнаружили около 40 прошлогодних тендеров на обеспечение доступа к Zoom для колледжей и вузов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На VirusTotal для пробы загрузили UEFI-буткит, заточенный под Linux

В ходе просмотра ноябрьских загрузок на VirusTotal эксперты ESET обнаружили неизвестное UEFI-приложение. Анализ показал, что это буткит, ориентированный на Linux, а точнее, на некоторые версии Ubuntu.

Файл bootkit.efi (30/72 по состоянию на 27 ноября) содержит множество артефактов, указывающих на пробу пера. Свидетельств использования в атаках Bootkitty, как нарек его создатель, не найдено.

Вредонос подписан самопальным сертификатом, из-за этого его запуск в системах с включенным режимом UEFI Secure Boot невозможен без предварительной установки сертификата, контролируемого автором атаки.

Основными задачами Bootkitty являются обеспечение обхода проверок целостности системы (через перехват функций и патчинг GRUB), а также загрузка файлов ELF (каких именно, установить не удалось) с помощью демона init.

 

Тот же пользователь загрузил на VirusTotal неподписанный модуль ядра, который аналитики нарекли BCDropper. Этот компонент отвечает за развертывание ELF-бинарника, который загружает еще один модуль ядра после запуска системы.

В строках кода BCDropper было обнаружено имя BlackCat — так себя именует создатель Bootkitty. Признаков его связи с кибергруппой, стоящей за шифровальщиком ALPHV/BlackCat, не обнаружено.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru