Арестован руководитель одного из ИБ-подразделений Ростелекома

Арестован руководитель одного из ИБ-подразделений Ростелекома

Арестован руководитель одного из ИБ-подразделений Ростелекома

Басманный суд Москвы арестовал директора департамента мониторинга и реагирования на киберугрозы Центра кибербезопасности и защиты «Ростелекома» Владимира Шадрина. Ему вменяют мошенничество в особо крупном размере.

По данным «Коммерсанта», Владимир Шадрин и гендиректор компании «Комплаинс софт» Антон Менчиц могут быть причастны к хищению средств, выделенных на закупку ПО. Речь идет о сумме в 180 млн рублей.

Шадрину и Менчицу предъявлено обвинение по статье 159 ч.4 УК РФ – мошенничество в особо крупном размере. Ответственность по ней может составлять до 10 лет лишения свободы.

Следствие ходатайствовало об избрании меры пресечения обвиняемым в виде заключения под стражу.

«Суд удовлетворил ходатайство следователя об избрании меры пресечения в виде заключения под стражу Шадрина Владимира Андреевича до 12 января», — сообщила пресс-служба Басманного суда «РИА Новости».

По сообщению официального телеграм-канала московских судов общей юрисдикции, ходатайство следствия об аресте Менчица также удовлетворено.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Lazarus пробует протащить трояна в macOS с помощью скрытых метаданных

Исследователи из Group-IB нашли в интернете несколько образцов неизвестного ранее трояна, внедряемого в macOS необычным способом. Для скрытной доставки зловреда, нареченного RustyAttr, используются расширенные атрибуты файлов (EA).

Эти дополнительные метаданные напрямую не отыщешь в приложении «Терминал» или файловом менеджере Finder. Для их просмотра, редактирования и удаления обычно используется команда xattr.

Обнаруженная экспертами вредоносная программа создана с использованием фреймворка Tauri и подписана слитым сертификатом разработчика (Apple его уже отозвала). При запуске она загружает в WebView страницу с JavaScript, который извлекает шелл-код, спрятанный в EA с именем «test», и запускает его на исполнение.

 

Для отвода глаз жертве отображается стянутый с файлообменника документ PDF или поддельное диалоговое окно с сообщением об ошибке.

 

По словам экспертов, принятые меры против обнаружения оправдали себя: на момент проведения анализа RustyAttr не смог задетектировать ни один антивирус из коллекции VirusTotal.

Конечная цель таких атак неясна, так как сведений о жертвах нет. Зафиксирована попытка загрузки дополнительного пейлоада с хоста, ассоциированного с ИТ-инфраструктурой Lazarus, однако целевой сервер оказался вне доступа.

Защиту от подобных зловредов способен обеспечить Gatekeeper. Чтобы обойти это препятствие, автору атаки придется взаимодействовать с пользователем macOS и, применив социальную инженерию, заставить его отключить верного охранника.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru