Государственные инициативы.

  • Обратиться в прокуратуру теперь можно на едином портале госуслуг. Функция подачи жалобы в прокурорские органы РФ появилась во вторник на едином портале госуслуг, сообщил в среду генпрокурор РФ Игорь Краснов в Совете Федерации. Краснов уточнил, что в прокуратуру также можно обратиться через сайт ведомства или мобильное приложение для смартфона. «В настоящее время я не вижу проблем с коммуникацией у людей с прокурорами — они могут направить и из малых населенных пунктов, и из больших городов обращения в наш адрес», — добавил генпрокурор.
  • Роскомнадзор ограничит работу 150 VPN-сервисов. За последние месяцы также заблокировано около 700 материалов, распространяющих VPN-пропаганду. Роскомнадзор блокирует около 150 популярных VPN-сервисов, об этом сообщил начальник управления контроля и надзора в сфере электронных коммуникаций Евгений Зайцев на XIII Форуме безопасного интернета в Москве. Зайцев напомнил, что с 1 марта текущего года началось внесудебное ограничение доступа к информации в сети, которая рекламирует и популяризирует средства обхода блокировок доступа к противоправному контенту. В результате было заблокировано около 700 материалов, распространяющих пропаганду использования VPN для обхода блокировок. Согласно российскому законодательству, в стране запрещена работа средств обхода блокировок доступа к противоправному контенту. VPN-сервисы относятся к таким средствам, если они не подключены к государственной информационной системе (ФГИС), где содержится перечень заблокированных в РФ ресурсов, не подключены к техническим средствам противодействия угрозам, а также если их использование в целом позволяет получить доступ к заблокированным сайтам. Роскомнадзор регулярно актуализирует список действующих в России VPN и ограничивает работу нарушающих закон сервисов.
  • На международной конференции Совбеза РФ представлены «Платформы обеспечения кибербезопасности национального уровня». На международной конференции Совбеза РФ было представлено комплексное решение — «Платформы обеспечения кибербезопасности национального уровня», в создании которого применятся продукты ГК «Солар» и партнеров. С решением ознакомилась делегация Совета Безопасности РФ во главе с секретарем Совбеза Николаем Патрушевым, а также губернатор Санкт-Петербурга Александр Беглов, сообщила компания «Солар». «Платформа обеспечения кибербезопасности национального уровня» — это высокотехнологичное комплексное решение, предназначенное для органов государственной власти, организаций с критически важной информационной структурой, социально значимых объектов. Оно обеспечивает защиту ИКТ от кибератак, связанных с политическими, террористическими, экономическими и криминальными целями. Основу «Платформы» составляют передовые российские технологии. ГК «Солар» представлена продуктами Threat Intelligence, решениями по защите каналов связи и коммуникаций, ValScan, HoneyPot, ПО «Кибермир». Дополняются технологии обширной базой знаний о всех видах современных киберугроз, а также доказавшими свою эффективность качественно выстроенными процессами обеспечения кибербезопасности. Платформа включает в себя восемь компонентов, представляющих собой полноценную ИБ-экосистему от создания защищенной сети и системы раннего обнаружения кибератак до киберполигона, на котором можно проводить обучение специалистов актуальным практическим навыкам защиты от кибератак. Среди них Gov-SOC, Gov-Anti-DDoS, Gov-VPN и др.

Инциденты и угрозы.

  • MagicDot: как уязвимости в Windows открывают путь для скрытного ПО. Исследователи безопасности обнаружили новый способ, как хакеры могут скрывать вредоносное ПО в операционной системе Windows. Уязвимости, получившие название «MagicDot», используют уникальные особенности системы именования файлов Windows для сокрытия мошеннических действий. Виновниками проблемы стали специфические DOS-пути, которые Windows преобразует в NT-формат. Это преобразование, как оказалось, может быть использовано в корыстных целях. Просто добавив точку или пробел в имя файла, злоумышленники могут сделать его невидимым для пользователей и антивирусов. Интересно, что для проведения такой атаки не требуются права администратора. Это делает MagicDot особенно опасным, ведь хакеры могут без труда скрывать свои действия. Открытие Ора Яира из SafeBreach пролило свет на четыре уязвимости, три из которых уже исправлены Microsoft. Но проблема с преобразованием путей остается нерешенной, что оставляет дверь открытой для будущих атак. На фоне этих открытий, Яир призвал разработчиков и специалистов по кибербезопасности обратить внимание на использование NT-путей, что может помочь избежать подобных уязвимостей. В то же время, компаниям рекомендовано разрабатывать средства для обнаружения таких атак, чтобы усилить защиту своих систем.
  • Серия кибератак на российские компании провалилась из-за грубой ошибки хакеров. Группировка Scaly Wolf попыталась использовать новый инструмент, чтобы эффективнее внедрять в инфраструктуру организаций стилер White Snake – вредоносное ПО для кражи данных. Но вместо стилера на скомпрометированные устройства устанавливался легитимный файл, не причинявший никакого ущерба. Группировка Scaly Wolf, ранее неоднократно атаковавшая организации России и Беларуси, снова активизировалась в конце марта 2024 года. Злоумышленники провели с разных email-адресов не менее 6 фишинговых рассылок, нацеленных на промышленные и логистические компании, а также государственные организации. Злоумышленники планировали получить доступ к корпоративным данным с помощью стилера White Snake, который использовали в прежних кампаниях. Это вредоносное ПО позволяет собирать сохраненные в браузере логины и пароли, записывать нажатия клавиш, копировать документы с зараженного компьютера, получать к нему удаленный доступ и т. д. Группировка действовала по привычной схеме, маскируя фишинг под официальные письма от федеральных ведомств. По плану, получив «уведомление от регулятора», жертва должна была открыть приложенный ZIP-архив. Раньше Scaly Wolf просто помещала стилер в архив, но теперь злоумышленники пошли более сложным и, как им казалось, более надежным путем — воспользовались вредоносным загрузчиком. При открытии архива он должен был внедриться в приложение «Проводник» и установить последнюю версию White Snake. Олег Скулкин, руководитель BI.ZONE Threat Intelligence: Злоумышленники обновили способ доставки стилера в целевые системы, чтобы эффективнее обходить средства защиты, но сделали это в спешке. Вместо ВПО White Snake в систему копируется легитимный файл explorer.exe — «Проводник». То есть даже в случае успешной атаки преступники не достигали главной цели: не получали доступ к чувствительным данным и скомпрометированной системе. В ходе неудавшейся кампании Scaly Wolf использовали последнюю версию White Snake, которая появилась в продаже на теневых ресурсах только в конце марта. Тогда же разработчики объявили «весенние скидки»: приобрести доступ к программе на полгода можно было за 500 долларов вместо 590, на год — за 800 вместо 1100, бессрочно — за 1000 вместо 1950.
  • Шпионаж и обход санкций: как китайские агенты воруют секретные технологии из Европы. Раскрыта сеть шпионов, действовавши под видом ученых и бизнесменов в интересах Китая. В Великобритании и Германии арестованы 5 граждан, подозреваемых в работе на китайскую разведку. Аресты не связаны между собой, но раскрывают интересные методы Поднебесной по краже интеллектуальной собственности. В Великобритании Кристофер Берри (32 года) и Кристофер Кэш (29 лет) обвиняются в нарушении Закона о гостайне в интересах Китая. Преступников арестовали в марте 2023 года. Первое судебное заседание запланировано на 26 апреля. Кэш через своих адвокатов заявил о своей полной невиновности. В Германии 3 гражданина — Хервиг Ф., Ина Ф. и Томас Р. — арестованы по подозрению в работе на китайскую разведку. Прокуратура утверждает, что обвиняемые с некоторого времени до июня 2022 года активно сотрудничали с китайскими спецслужбами. Особое внимание в деле привлекает покупка и отправка в Китай «специального лазера», который подпадает под контроль экспорта Евросоюза. Томас Р., по версии следствия, действовал от имени неустановленного сотрудника Министерства государственной безопасности КНР Китая (МГБ), занимаясь сбором информации о новаторских технологиях с военным потенциалом. Прокуратура также сообщает о соглашении между обвиняемыми и немецким университетом, которое предусматривало передачу научных данных китайскому партнеру, стоящему на службе у МГБ Китая. Исследования могли способствовать укреплению морской боевой мощи Китая. Обвиняемые должны предстать перед Федеральным судом, который решит вопрос об их содержании под стражей.
  • МТС RED отразил свыше 6200 DDoS-атак в первом квартале 2024 г. ПАО «МТС» (MOEX: MTSS), цифровая экосистема, объявляет о том, что МТС RED, дочерняя компания МТС в сфере кибербезопасности, отразила свыше 6200 DDoS-атак на веб-ресурсы заказчиков в первом квартале 2024 года. Это в 1,5 больше, чем за все второе полугодие 2023 года. DDoS-атаки или атаки на отказ в обслуживании направлены на то, чтобы сделать сайт или инфраструктуру компании недоступными для пользователей. Это может привести к финансовым потерям от простоя бизнеса и долгосрочному оттоку клиентов, а также к ущербу репутации компании. Наибольшее количество DDoS-атак на сайты компаний злоумышленники реализовали в марте – на этот месяц пришлось 43% инцидентов. Также в марте была совершена самая продолжительная DDoS-атака, длившаяся свыше 21 часа. Кроме того, в первом квартале 2024 года был побит рекорд мощности среди всех ранее отраженных специалистами МТС RED атак на веб-ресурсы заказчиков. Самая интенсивная атака составила 207 Гигабит в секунду, что в два раза превышает интенсивность предыдущего мощнейшего инцидента, зарегистрированного в декабре 2023 года. Объектом рекордной атаки стала компания Центрального федерального округа. «В последнее время мы отмечаем рост не только длительности и интенсивности DDoS-атак, но и технической подкованности их организаторов. Например, при проведении самой мощной мартовской атаки злоумышленники целились не в произвольные серверы компании, а именно в роутер, чтобы отрезать доступ в интернет сразу для максимального числа ресурсов. Поэтому надежная защита от DDoS-атак уже является гигиеническим минимумом защиты для компании любого масштаба», – подчеркнул руководитель центра сервисов кибербезопасности МТС RED Андрей Дугин. Регионом-лидером по числу атак в первом квартале 2024 года стало Поволжье: 38,5% всех нападений было реализовано на сайты расположенных здесь организаций. Второе место занял Центральный федеральный округ – 27,8% инцидентов. Замыкает тройку Сибирь – 12,5% атак. Реже всего хакеры атаковали сайты организаций Северного Кавказа (0,2% инцидентов).
  • Санкции и награда за голову: США объявляет войну иранским хакерам. Минфин раскрыло действия правительственных хакеров Ирана против госструктур США. Министерство финансов США объявило о введении санкций против четырех граждан Ирана и двух компаний за участие в кибератаках против американских правительственных учреждений, оборонных подрядчиков и частных компаний. Санкции затронули две оборонные компании — Mehrsam Andisheh Saz Nik (MASN) и Dadeh Afzar Arman (DAA), которые действовали в интересах Киберкомандования Стражей Исламской Революции (IRGC-CEC). Алиреза Шафи Насаб и Реза Каземифар Рахман, работая на MASN, осуществляли нападения на американские организации. Каземифар также участвовал в фишинговых атаках на Минфин США. Хосейн Мохаммад Харуни, еще один из санкционированных иранцев, атаковал Минфин и другие американские учреждения, используя техники социальной инженерии. Комеил Барадаран Салмани был связан с атаками, координированными через MASN, DAA и другие оборонные компании IRGC-CEC. Все активы и интересы указанных лиц и организаций в США заморожены, а любые сделки с их активами требуют разрешения Управления по контролю за иностранными активами (OFAC). Госдепартамент США также объявил о награде в размере до $10 млн. за информацию о Каземифаре, Салмани, Харуни, а также о компаниях MASN и DAA.
  • Китайские клавиатуры на Android-смартфонах позволяют перехватить ввод. Уязвимости программ В китайских клавиатурах для смартфонов выявили уязвимости, позволяющие перехватить нажатие клавиш пользователем. Проблемы затрагивают восемь из девяти таких приложений от Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo и Xiaomi. Как выяснили исследователи из Citizen Lab, единственный разработчик, чьи клавиатуры не содержат описанных уязвимостей, — техногигант Huawei. По оценкам аналитиков, баги этого класса могут угрожать миллиарду пользователей, предпочитающих мобильные устройства китайского рынка (особенно касается девайсов от Sogou, Baidu и iFlytek). «Обнаруженные бреши можно использовать для полного раскрытия печатаемой пользователем информации», — объясняют специалисты.
  • Шпионаж КНДР: арсенал Ким Чен Ына пополнился оборонными технологиями Южной Кореи. Южная Корея выпустила экстренное предупреждение о росте кибератак из КНДР. Полиция Южной Кореи предупредила о кибератаках со стороны северокорейских хакерских групп на предприятия оборонной промышленности с целью кражи ценной технологической информации. Полиция зафиксировала несколько случаев успешных взломов оборонных компаний в Южной Корее, которые провели хакерские группы Lazarus, Andariel и Kimsuky, которые являются частью «северокорейского хакерского аппарата». Согласно объявлению, злоумышленники внедрились в организации, используя уязвимости в средах целей или их субподрядчиков для установки вредоносного ПО, способного эксфильтровать данные. Правоохранительные органы ранее провели специальную инспекцию с 15 января по 16 февраля и внедрили защитные меры для обеспечения безопасности критически важных сетей. В ходе операции были обнаружены многочисленные компании, которые подверглись компрометации с конца 2022 года, но не были осведомлены о нарушении до тех пор, пока власти не проинформировали их. Полиция описала 3 случая атак, каждый из которых связан с упомянутыми хакерскими группами, в которых использовались разнообразные методы атак, направленные на кражу оборонных технологий.
  • Positive Technologies: в 2023 году выкупы вымогателям превысили 1 миллиард долларов. По данным исследования Positive Technologies, 2023 год ознаменовался рекордными выкупами операторам вымогательского ПО, а также значительным увеличением масштабов и сложности атак шифровальщиков. Выплаты вымогателям в прошлом году составили более 1 млрд долларов, что является самым высоким показателем за всю историю. Больше всего от атак вымогателей в 2023 году пострадали медицинские организации (18% всех инцидентов пришлось именно на медицинскую отрасль), что привело к закрытию некоторых учреждений, перенаправлению карет скорой помощи в другие больницы и задержке в предоставлении медицинских услуг. Так, с серьезным ущербом в результате атаки вымогателей из группировки Rhysida столкнулась американская медицинская компания Prospect Medical Holdings. Российская лабораторная служба «Хеликс», по данным ТАСС, также подверглась кибератаке с помощью шифровальщика. Злоумышленники пытались нарушить работу лабораторных комплексов и спровоцировать утечку персональных данных. В результате атаки произошла задержка в выдаче результатов исследований клиентам. Потери чувствительных данных удалось избежать. В четверку самых атакуемых шифровальщиками отраслей по итогам года также вошли организации из сферы науки и образования (14%), государственные учреждения (12%) и промышленные организации (12%). Большинство шифровальщиков распространялось с помощью электронной почты (62%) и путем компрометации компьютеров и серверов (35%).
  • Злоумышленники заражали компьютеры через апдейты антивируса. На протяжении последних пяти лет, антивирусная программа eScan несознательно стала инструментом киберпреступников. Чешская компания Avast обнаружила, что обновления антивируса распространялись через незащищенный протокол HTTP. Это позволяло хакерам внедрять в системы пользователей вредоносное ПО. Злоумышленники использовали метод атаки «человек посередине» (man-in-the-middle, MiitM), заменяя официальные обновления на зараженные файлы. Эти файлы содержали бэкдоры, в том числе GuptiMiner, что позволяло им контролировать зараженные системы и даже использовать их для майнинга криптовалюты. Avast связалась с eScan и Индийской компьютерной группой реагирования на чрезвычайные ситуации для уведомления о проблеме. В июле 2023 года eScan подтвердила, что проблема была устранена.
  • Apple потребовала от Telegram «определённых изменений» правил работы сервиса на Украине. Определённых изменений» для украинских каналов потребовала Apple от Telegram, заявил в среду основатель платформы Павел Дуров – судя по контексту, Apple требует блокировать аккаунты и боты, которые «собирают координаты» для нанесения ударов, публикуют персональные данные или призывают к насилию. Это фактически превращает Apple в сторону конфликта на Украине – наряду с другими глобальными американскими IT-компаниями, в частности, SpaceX и Palantir. «Что касается новостных/пропагандистских каналов, мы получаем официальные письма от Apple, указывающие на то, что определённые изменения здесь могут быть неизбежны, по крайней мере для пользователей, открывающих Telegram на iPhone с украинскими SIM-картами, – написал Дуров. – Как я ранее объяснял в интервью, для того, чтобы иметь доступ к пользователям, Telegram приходится учитывать требования магазинов приложений».
  • Пакистанские RAT-атаки на оборонный сектор Индии усиливаются в преддверии выборов. Сразу две группировки хакеров распространяют свои трояны, тесно сотрудничая друг с другом. В последние недели усилились кибератаки на государственные органы Индии, инициированные группировками, связанными с Пакистаном. Аналитическая команда Seqrite Labs выявила несколько кампаний, в которых активно использовались трояны удалённого доступа (RAT). Эксперты подтвердили связь между группировками SideCopy и Transparent Tribe (APT36), обнаружив сходство в программном коде и совместное использование одной и той же C2-инфраструктуры. Отмечено, что группа SideCopy использовала AllaKore RAT в трёх кампаниях, при этом в каждой из них хакеры разворачивали сразу по два экземпляра трояна. Transparent Tribe, в свою очередь, активно использует Crimson RAT, применяя его в зашифрованных и упакованных формах. Основными целями данных кибератак являются оборонные и правительственные структуры Индии. Обе группировки настойчиво пытаются проникнуть в эти секторы как минимум с 2019 года. Рост подобной вредоносной активности сопровождается постоянным увеличением продаж доступа к системам индийских организаций на подпольных форумах. Процесс заражения обычно начинается с фишинговой рассылки, содержащей архив с файлом ярлыка, который запускает скрытый процесс с последующей загрузкой вредоносных файлов со скомпрометированных доменов. Развёрнутые в системе трояны удалённого доступа способны собирать информацию о системе, управлять файлами и перехватывать данные буфера обмена, демонстрируя высокую степень угрозы, когда речь идёт о военных объектах страны.
  • Россия наложила вето на резолюцию ООН с призывом запрета лишь ядерного оружия в космосе. Москва наложила вето на разработанный США и Японией проект резолюции ООН с призывом не допустить гонку лишь ядерных вооружений, сообщил в четверг politico.com. Как следует из сообщения ООН, Россия и Китай предлагали внести поправку в текст резолюции с призывом принять срочные меры для запрета навечно размещать оружие в космосе, угрожать применением силы в космосе, из космоса и с Земли против космических объектов. Однако поправка принята не была. Освещение темы в западных СМИ наглядно демонстрирует, зачем в феврале они растиражировали бездоказательное обвинение Москвы в создании ядерного оружия для уничтожения объектов в космосе. Перед голосованием в СБ ООН повторно, через несколько месяцев после события, даже публиковались «новости» об опасном сближении американских и российских спутников. Ссылка на февральские обвинения даёт теперь повод выставить РФ злодеем, который не желает мира в космосе. «Россия, как ожидалось, 24 апреля наложила вето на резолюцию СБ ООН, подготовленную в ответ на сообщения о разработке страной ядерного антиспутникового оружия», – пишет, например, в четверг spacenews.com. Издание в пространной статье при этом умалчивает, что у России есть повод вносить поправки. Соединённые Штаты сами активно развивают программы по уничтожению спутников противника и допускают использование вооружённых сил для защиты своих коммерческих аппаратов.
  • Свыше 350 млн руб изъято у подозреваемых в РФ и Белоруссии — участников даркнет-платформы Hydra. В России задержаны три фигуранта, связанных с работой даркнет-платформы Hydra, у задержанных изъято 350 миллионов рублей, сообщило РИА Новости со ссылкой на МВД. Участники преступного сообщества вкладывали криминальные доходы в автомобили и недвижимость. Установлено большое количество таких объектов в Москве, Подмосковье, Ленинградской и Вологодской областях и на Кубани. Правоохранители прикрыли торговлю на этой платформе в 2022 году, тогда же Мещанский суд Москвы арестовал предполагаемого основателя Hydra Дмитрия Павлова, пишет РИА. Полиция Германии, принимавшая участие в операции, причислила площадку к крупнейшим нелегальным маркетплейсам мира с годовым оборотом в 1,23 миллиарда евро, 17 миллионами покупателей и 19 тысячами аккаунтов продавцов. На платформе велась нелегальная торговля наркотиками, украденными данными, поддельными документами и цифровыми услугами.
  • США ввели новые санкции против российских и иных IT-компаний. Американский Минфин объявил в среду о новых санкциях против почти 300 физических и юридических лиц, включая поставщиков электроники и программного обеспечения (ПО), а также тех, кто помогает обходить введённые ранее Вашингтоном рестрикции – под предлогом связи с российским ВПК, непосредственно или через контрагентов из России. Как пояснили в ведомстве, физические и юридические лица из Азербайджана, Бельгии, КНР, России, Словакии, Турции и ОАЭ вносятся в чёрный список Минфина с целью «дальнейшего ограничения возможности Москвы по обеспечению функционирования её военной машины». У включённых в список физических лиц и организаций блокируются активы в США, американским гражданам запрещается вести с ними бизнес.
  • Забытый USB-червь PlugX воссоздал себя и заразил миллионы ПК. SB-червь PlugX, оставленный без внимания своих разработчиков, умудрился самостоятельно заразить миллионы компьютеров по всему миру. Вредонос, который впервые был идентифицирован в 2019 году, получил новую жизнь, продолжая свое распространение даже после того, как был забыт его создателями. Исходный IP-адрес управления был отключен, оставляя PlugX полностью автономным. Как выяснили специалисты из компании Sekoia, червь начал самостоятельно копировать себя на USB-носители, которые при подключении к другим устройствам заражали новые компьютеры. Эксперты предполагают, что первоначально PlugX был разработан кибергруппировками, связанными с китайским Министерством государственной безопасности. Попытки контроля за распространением вредоноса возобновились после того, как исследователи приобрели и активировали старый IP-адрес управления, подключив его к собственной серверной инфраструктуре. Каждый день сервер Sekoia фиксирует от 90 000 до 100 000 уникальных IP-адресов, что свидетельствует о значительном количестве потенциально зараженных устройств.
  • Хакеры открывают охоту на разработчиков под видом работодателей. Аналитики Securonix выявили новый вид хакерской атаки, ориентированной на программистов. Злоумышленники организуют поддельные собеседования, в ходе которых склоняют разработчиков к загрузке зловредного программного обеспечения. Эта многоэтапная атака Dev Popper, вероятно, исходит от северокорейских хакеров, хотя полная атрибуция пока не подтверждена. В процессе собеседования кандидатам предлагается скачать тестовое задание с GitHub, якобы для проверки их компетенций. Однако на самом деле это действие приводит к инсталляции трояна Python, который предоставляет хакерам удаленный доступ к системе жертвы. Под видом обычного задания скрывается ZIP-архив с NPM-пакетом, содержащим маскированный JavaScript-файл. При запуске этого файла через Node.js активируется скрытый код, который скачивает и устанавливает трояна на компьютер жертвы. Функционал этого трояна позволяет злоумышленникам не только контролировать зараженный компьютер, но и красть файлы, выполнять команды и даже осуществлять прямую FTP-эксфильтрацию данных из папок с документами и загрузками.

Исследования.

  • Доля Apple на китайском рынке в первом квартале 2024 резко упала из-за конкуренции с местными производителями. В первом квартале 2024 года доля Apple на китайском рынке резко упала (на 19,1% год к году) до 15,7% из-за конкуренции с местными производителями, говорится в опубликованном во вторник исследовании Counterpoint. Эксперты связали серьёзное падение продаж Apple с выводом на рынок премиальных смартфонов Huawei, (чипы в которых американские власти считают «отсталыми» — ред.). Huawei между тем продемонстрировала самый большой рост доли рынка, сразу на 69,7% до 15,5%. Vivo, Honor, Oppo и Xiaomi в первом квартале 2024 принадлежало 17,4%, 16,1%, 15,3% и 14,6% соответственно. Продажи на рынке смартфонов при этом увеличились на 1,5% по сравнению с аналогичным периодом прошлого года.
  • Китай проводит крупнейшую реструктуризацию армии с 2015 года. Новообразованные подразделения будут направлены на усиление разведки и информационной безопасности Поднебесной. Власти Китая приступили к очередной стадии модернизации Вооружённых сил страны, объявив о роспуске и замене Стратегических поддерживающих сил (Strategic Support Force, SSF) на Силы информационной поддержки (Information Support Force). Основанный 31 декабря 2015 года, SSF просуществовал чуть более восьми лет и был расформирован 19 апреля текущего года. Силы информационной поддержки были представлены на недавней церемонии в Пекине, на которой присутствовал в том числе президент страны Си Цзиньпин. Командование новообразованными силами возложено на генерал-лейтенанта Би И, бывшего заместителя командующего SSF. Этот новый род войск подчиняется непосредственно Центральной военной комиссии, которая контролирует вооружённые силы Китая. Согласно словам старшего полковника Ву Цяня, представителя Министерства обороны, создание Сил информационной поддержки является частью стратегии построения сильной армии и нацелено на улучшение структуры современных военных сил. Ву Цянь утверждает, что эти силы будут способствовать координированному развитию и использованию сетевых информационных систем, что предполагает ответственность за командование и контроль, обеспечение информационной безопасности и распространение разведданных. Аэрокосмические силы (Aerospace Force) и киберпространственные силы (Cyberspace Force), ранее входившие в состав SSF, теперь будут функционировать параллельно новосозданной структуре, сообщило Министерство обороны. Киберпространственные силы перенимают функции бывшего отдела сетевых систем SSF, задачи которого включали как наступательные, так и оборонительные кибероперации. В то же время, ответственность Космических сил расширяется до контроля космических операций и запусков. Эти изменения происходят на фоне борьбы за глобальное влияние со второй по величине экономикой мира — США, где кибервойна выступает ключевым полем битвы. В прошлом месяце США, Великобритания и Новая Зеландия обвинили Китай в спонсировании вредоносной киберактивности, направленной против демократических институтов.
  • За 4 года число киберпреступлений, совершенных детьми, возросло в 74 раза. С 2020 года количество ИТ-преступлений, совершенных гражданами РФ моложе 18 лет, увеличилось в 74 раза. Об этом заявил на прошедшем в Москве Форуме безопасного интернета старший инспектор по особым поручениям ГУОООП МВД Артем Бабинцев. В прошлом году силовики насчитали 4000 тыс. киберпреступлений, совершенных подростками. Четыре года назад таких случаев было зафиксировано лишь 54. Резкий рост показателя, по словам Бабинцева, связан с развитием технологий и вовлечением в цифровую криминальную среду несовершеннолетних. Эксперты в области ИБ давно подметили тенденцию к снижению возраста киберпреступников и предупредили об этом общественность. В интернете публикуется множество предложений легкого заработка, и на них нередко откликаются школьники. В итоге в погоне за деньгами и по незнанию законов они могут оказаться втянутыми в криминальную схему (например, в качестве дропов) и засветиться на радарах правоохраны, а более взрослые и опытные «работодатели» останутся в тени.
  • Китайский процессор Zhaoxin KX-7000 обходит Skylake в многоядерных тестах. Процессор, который может изменить баланс сил в технологической индустрии. Новейший китайский процессор Zhaoxin KX-7000 продемонстрировал впечатляющий рост производительности в последних тестах. Этот чип, разработанный специально для внутреннего рынка Китая, был протестирован в стандартном и разогнанном режимах. Первые результаты тестов показывают, что производительность KX-7000 сравнима с процессорами Intel 10-го поколения и первым поколением архитектуры Zen от AMD. Процессор Zhaoxin KX-7000, основанный на архитектуре Century Avenue, выполнен по 7-нм техпроцессу и содержит 8 ядер. Объем кэша L2 составляет 512 КБ на ядро, а общий объем кэша L3 — 32 МБ. Частота ядра процессора достигает 3,6 ГГц при максимальной нагрузке. ASUS разработала специальные материнские платы с разъемом LGA 1700 для нового чипа. Эти платы поддерживают стандарты памяти DDR4-3200 и DDR5-4800, а также оснащены интегрированной графикой, поддерживающей DirectX 12 и OpenCL 1.2. В ходе тестирования на стоковых настройках Zhaoxin KX-7000 показал удвоенную производительность по сравнению с предшественником KX-6780 как в однопоточных, так и в многопоточных задачах. Процессор также сопоставим по производительности с Intel Core i7-7700K и быстрее AMD Ryzen 7 1700X в тестах на одно ядро. При разгоне до 3,6 ГГц Zhaoxin KX-7000 демонстрирует увеличение производительности в многопоточных тестах на 21% и в однопоточных на 10%. Однако игровые тесты показывают, что процессор требует дополнительной оптимизации для современных игр, так как в тестах с видеокартой NVIDIA GeForce RTX 4070 FPS оказался ниже ожидаемого. В итоге, Zhaoxin KX-7000 представляет собой перспективную альтернативу на китайском рынке процессоров и является значительным шагом в развитии архитектуры x86 в Китае. Компания планирует расширение ассортимента процессоров с большим количеством ядер.
  • Страны БРИКС заинтересовались опытом Сбера в сфере обеспечения кибербезопасности. Гости посетили Центр киберзащиты, который обеспечивает постоянный мониторинг и реагирование на атаки, направленные на инфраструктуру Сбера, включающую более миллиона элементов. Центр работает на основе собственных ИТ-решений и анализирует порядка 500 млрд событий в сутки. Представителям стран БРИКС также рассказали о комплексном подходе Сбера к обеспечению кибербезопасности своих клиентов. В частности, они познакомились с работой антифрод-платформы Сбера, ежедневно анализирующей более 500 млн событий в отношении клиентов банка и автоматически приостанавливающей мошеннические операции. Они также узнали о работе сервисов в приложении Сбербанк Онлайн, обеспечивающих безопасность клиентов, и стали свидетелями предотвращения мошенничества в отношении одного из клиентов Сбера в режиме реального времени. Сергей Лебедь, вице-президент по кибербезопасности Сбербанка: «Проблема противодействия мошенничеству актуальна для большинства государств. Банк готов делиться своими знаниями и наработками, в частности, мы презентовали гостям нашу книгу «Аналитическая платформа кибербезопасности. Опыт Сбера», опубликованную на нашем портале «Кибрарий». По оценкам Сбера, ежедневно гражданам России поступает около 15 млн мошеннических звонков по телефону и через мессенджеры. В абсолютном большинстве случаев люди либо сами понимают, что имеют дело с мошенниками и прекращают разговор, либо попытки мошенничества предотвращаются автоматическими системами. При этом специалисты Сбера совершают несколько тысяч звонков в сутки, чтобы помочь клиентам разобраться в ситуации, подтвердить с ними рисковые операции и вывести их из-под влияния злоумышленников. Благодаря комплексному подходу к обеспечению безопасности, Сберу удалось в прошлом году уберечь от мошенников 276 млрд рублей, принадлежащих клиентам.

Инновации.

  • Ножницы и вращение: ученые научились управлять беспроводными сигналами. Новая метаповерхность ломает границы электромагнитных волн. Ученые из Университета Чунг-Анг представили новую технологию, которая значительно улучшает возможности беспроводной связи. Новая перенастраиваемая пропускающая метаповерхность сочетает в себе инновационные принципы работы с волнами, позволяя управлять их направлением и поляризацией. Данное изобретение открывает новые перспективы для формирования изображений с высоким разрешением, радиолокационных систем и эффективности связи. Перенастраиваемые метаповерхности – это плоские массивы, которые изменяют характеристики электромагнитных волн, такие как амплитуда, фаза и поляризация. Они позволяют модифицировать состояние поляризации волн и направлять их в нужном направлении, что улучшает коммуникационную эффективность, особенно в сложных условиях распространения. Традиционные метаповерхности имеют ограничения по независимому контролю и диапазону сканирования, что снижает их эффективность и стоимость. Новая метаповерхность преодолевает такие недостатки благодаря двум новым типам актуаторов: «ножницы», которые регулируют расстояние между элементами, и вращающим, меняющим их ориентацию. Это позволяет независимо управлять сканированием луча и переключением поляризации, значительно увеличивая эффективность сигналов.
  • Взломать ИИ больше нельзя: MIT создает чип, неуязвимый для хакеров. Новый чип для машинного обучения предотвратит взлом и изменит конструкцию устройств. Исследователи MIT разработали новый тип ускорителя машинного обучения, который устойчив к наиболее распространенным видам атак. Устройство позволяет безопасно обрабатывать приложения для здоровья на смартфонах, не жертвуя приватностью пользовательских данных – медицинских записей или финансовой информацией. Новый чип способен эффективно работать с LLM-моделями, что особенно актуально для приложений дополненной (AR) и виртуальной реальности (VR) или автономного вождения. Оптимизации, реализованные в ускорителе, обеспечивают высокую степень безопасности при минимальном снижении скорости устройства и без потери точности вычислений.
  • Забудьте о миллиардах лет: ученые вырастили алмазы всего за 150 минут. Новая техника из Южной Кореи может обвалить рынок алмазов. Южнокорейским ученым удалось совершить прорыв в области синтеза искусственных алмазов. Они разработали инновационный метод, который существенно упрощает и ускоряет весь процесс создания таких драгоценных камней. В отличие от традиционных технологий производства синтетических алмазов, требующих создания условий экстремально высокого давления, новая методика позволяет проводить синтез при стандартном атмосферном давлении. Единственным необходимым условием является поддержание высокой температуры около 1025°C. Это открытие имеет огромный потенциал для снижения себестоимости и повышения масштабируемости промышленного производства искусственных алмазов, которые находят широкое применение в высокотехнологичных отраслях. Благодаря отказу от сложного и дорогостоящего оборудования для создания условий сверхвысокого давления, разработка южнокорейских ученых может революционизировать индустрию синтеза алмазов. Используя смесь жидких металлов, таких как галлий, железо, никель и кремний, учёные смогли вырастить непрерывную плёнку алмаза всего за 150 минут. Метод основан на том, что атомы углерода из метана встраиваются в расплавленный металл и служат “семенами” для алмазов. Первые кристаллы алмаза появляются уже через 15 минут после начала процесса.
  • Конец эпохи ДТП: все машины в США будут оснащены умными тормозами к 2029 году. Национальное управление по безопасности дорожного движения США (NHTSA) вводит новое правило, согласно которому большинство новых легковых и грузовых автомобилей в стране к сентябрю 2029 года должны быть оснащены системами автоматического экстренного торможения (AEB). По прогнозам, эта мера позволит ежегодно спасать минимум 360 человек и предотвращать около 24 000 несчастных случаев. Закон был принят на фоне увеличения числа аварий после окончания пандемии COVID-19. Конгресс поручил NHTSA установить минимальные критерии для систем AEB, которые с помощью датчиков, включая камеры и радары, определяют возможность столкновения и автоматически активируют тормоза, если водитель не среагировал вовремя. Технология должна распознавать пешеходов как в дневное, так и в ночное время. Если возникает риск столкновения с впереди идущей машиной на скорости до 100 км/ч, система должна полностью остановить автомобиль. Если неизбежно столкновение с другим автомобилем на скорости до 145 км/ч или до 72 км/ч – с человеком, AEB применит автоматическое торможение, чтобы минимизировать последствия.

Обзор по ИБ подготовил Дмитрий Рожков.

Print Friendly, PDF & Email