Государственные инициативы.

  • Диптех на Международном технологическом конгрессе-2024. Наукоемкие технологии Нового технологического уклада представит Международный технологический конгресс с 17 по 19 сентября 2024 года на площадке Патриот Экспо, где компании из сектора информационных технологий, электроники и телекоммуникаций встретятся со своими заказчиками и поставщиками со всей России, из стран БРИКС и других дружественных государств. Специалистов ждет масштабная выставка высокотехнологичных продуктов и услуг, готовых решений для различных отраслей, неформальное обсуждение технологий совместного использования и комплексных инфраструктурных проектов, панельные дискуссии и общение за круглыми столами деловой программы Конгресса, бизнес-встречи и закрытые переговоры. В основе замысла события – объединение усилий ведущих российских ИТ-ассоциаций для решения общих срочных и масштабных задач отрасли, при поддержке органов государственной власти Российской Федерации, государственных корпораций и крупнейших заказчиков. На выставке «Делай ИТ с Россией» в рамках Конгресса отечественные и зарубежные производители, интеграторы и дистрибьюторы представят технологии и сервисы для промышленности и энергетики, космоса, транспорта и финансов, медицины и образования. Ядром экспозиции станут доверенные программно-аппаратные комплексы для критической информационной инфраструктуры. На общей площади более 10 000 квадратных метров встретятся стартапы и лидеры отрасли. Целевые посетители Конгресса найдут готовые решения прикладных задач цифровизации для своих отраслей.
  • Совет Госдумы полностью отказался от бумажной документации. Сегодняшнее заседание Совета Государственной Думы прошло с использованием документов только в электронном виде; Совет отказался от бумажной документации, сообщил председатель ГД в понедельник. Переход на цифровой формат позволит сэкономить порядка 3 миллионов рублей бюджетных средств, заявил он. Он также отметил, что ранее Госдума полностью перешла на электронный документооборот с правительством. С конца минувшего года проекты федеральных законов поступают от правительства в ГД исключительно в электронном виде.
  • Скопировали и сохранили — представлен новый ПАК для резервного копирования данных. «Группа Астра» совместно с ГК «Аквариус» представили на ПМЭФ 2024 программно-аппаратный комплекс для резервного копирования данных. Используя отечественные технологии, включая аппаратную платформу «Аквариус», операционную систему Astra Linux и ПО RuBackup, новое решение позволяет компаниям перейти на отечественную цифровую инфраструктуру с меньшими издержками. Санкт-Петербург, 10 июня 2024 года. — «Группа Астра» и ГК «Аквариус» подписали соглашение о сотрудничестве по развитию и продвижению российских программно-аппаратных комплексов системы резервного копирования AQ_Serv\RuBackup (ПАК СРК AQ_Serv\RuBackup). Компании договорились развивать данное направление, вкладывать серьезные ресурсы в продуктовое развитие комплексного решения и создавать эффективные отечественные технологии по бэкапированию и восстановлению данных. Первыми решение смогут оценить посетители ПМЭФ 2024, программный аппаратный комплекс представлен на стенде ГК «Аквариус». ПАК СРК AQ_Serv\RuBackup способен реализовать многофункциональные решения в области резервного копирования данных в информационных системах любого масштаба. Он разработан с учетом потребностей современных компаний и организаций, стремящихся обеспечить безопасность и надежность своих данных, особенно в условиях импортозамещения информационных систем.
  • NGR Softlab и Т1 Интеграция будут укреплять кибербезопасность госсектора. Российский разработчик решений по информационной безопасности NGR Softlab и Т1 Интеграция заключили соглашение о партнерстве, направленное на укрепление кибербезопасности российского бизнеса и государственного сектора. В рамках сотрудничества NGR Softlab и Т1 Интеграция предложат заказчикам интеллектуальные решения для обеспечения информационной безопасности. В продуктовый портфель войдут: SIEM-система Alertix, платформа для решения аналитических задач в ИБ Dataplan и продукт для управления привилегированным доступом Infrascope. Все решения включены в реестр отечественного ПО. Кроме того, системы Infrascope и Alertix имеют сертификаты ФСТЭК (№4752 от 14.12.2023 и № 4596 от 18.11.2022), которые подтверждают соответствие требованиям по четвертому уровню доверия. Партнерство разработчика и интегратора предполагает проведение совместных исследований, тестирований и внедрение ИБ-решений на стороне заказчика.
  • “Эшелон” внедряет новую программу сертификации в области кибербезопасности. В учебном центре “Эшелон” теперь можно получить сертификат в области кибербезопасности, который они разработали как альтернативу зарубежным программам. Эта новинка пришла на смену американскому CISSP после того, как центр попал под санкции США за предполагаемую подготовку киберпреступников. Особое внимание привлек курс “Этичный хакинг для начинающих”, который американская сторона сочла спорным. Экзамен для получения статуса “Сертифицированный специалист по кибербезопасности” (ССК) предусматривает не только теоретическую подготовку, но и проверку практических навыков. Кандидатам нужно набрать минимум 70% правильных ответов и подтвердить свой профессиональный опыт. Процедура сертификации проходит в офлайн-формате, что обеспечивает её прозрачность и объективность. “Эшелон” стремится утвердиться как лидер в области обучения кибербезопасности в России, предлагая квалифицированную альтернативу международным программам в условиях текущей политической обстановки.
  • OS Day 2024: архитектура операционных систем и вопрос безопасности ПО. 20-21 июня года в Москве в новом здании РЭУ им. Г.В. Плеханова пройдет XI научно-практическая конференция OS DAY 2024. Она будет посвящена архитектурным и инженерным решениям в создании российских операционных систем, обеспечивающим безопасность программного обеспечения на различных уровнях. Вместе с разработчиками операционных систем в конференции примут участие производители аппаратных платформ, а также представители заказчиков программно-аппаратных комплексов. Организатором конференции традиционно выступает консорциум научных институтов и коммерческих компаний – вендоров ОС: ИСП РАН, «Лаборатория Касперского», НИЦ «Институт имени Н.Е. Жуковского», НТП «Криптософт», «Открытая мобильная платформа», ГК «Астра», «Базальт СПО», «РЕД СОФТ» и РОСА. Центральной темой OS DAY 2024 станет обеспечение безопасности российских операционных систем на архитектурном уровне. Участники планируют обсуждать модели угроз и инженерные подходы для их отражения. Особенное внимание будет уделено вопросам аппаратной поддержки, созданию полностью доверенной среды исполнения. Доклады, которые прозвучат на конференции, будут посвящены архитектуре механизмов безопасности российских ОС, реализации политик безопасности в программно-аппаратном комплексе на всех уровнях, тенденциям развития механизмов безопасности ОС, ответам на модели угроз. Речь зайдет о доверенных средах исполнения и доверенной загрузке, защите от подмены компонентов ОС, сертификации программного обеспечения. Будет затронута тема перспективы развития отечественных операционных систем и импортозамещения. В рамках конференции запланировано проведение круглого стола «Национальные стандарты по разработке безопасного программного обеспечения». Одна из ключевых тем, которые планируется обсудить на круглом столе, – внедрение единого государственного стандарта ГОСТ Р 56939 «Защита информации. Разработка безопасного программного обеспечения. Общие требования». Проект ГОСТа был создан «Лабораторией Касперского» в соответствии с планом технического комитета по стандартизации «Защита информации» ТК 362 на 2023 год. Готова ли индустрия отечественного ПО к внедрению нового национального стандарта? Какие отрасли готовы к нему лучше и почему? Как следует оценивать результаты его внедрения и каким образом будет происходить проверка процессов разработки безопасного ПО на соответствие положениям нового стандарта? Эти и другие вопросы будут обсуждать представители отрасли и государственных контролирующих органов.
  • Президент России подписал указ о новых мерах по обеспечению информационной безопасности страны. Владимир Путин расширил указ, касающийся мер по обеспечению информационной безопасности Российской Федерации. Согласно новому постановлению, начиная с 1 января 2025 года, государственным органам, а также стратегическим и системообразующим организациям, запрещается использовать услуги и сервисы информационной безопасности, предоставляемые недружественными государствами. В предыдущей версии указа говорилось о запрете использования систем защиты информации из недружественных стран и их компании. Прекращение использования таких систем также было намечено на 2025 год. Теперь указ дополнен запретом на пользование «сервисами (работами, услугами) по обеспечению информационной безопасности, предоставляемыми (выполняемыми, оказываемыми) этими организациями».
  • Владимир Путин сообщил о подготовке указа об утверждении приоритетных направлений НТР и перечня наукоёмких технологий. Подготовлен и будет подписан указ «Об утверждении приоритетных направлений научно-технологического развития и перечня важнейших наукоёмких технологий», сообщил президент России Владимир Путин по итогам заседания Совета по науке и образованию, который прошёл в Дубне в четверг, сообщает kremlin.ru. Перечень необходимых для страны важнейших наукоёмких технологий, направленных на реализацию обновлённой стратегии НТР, был подготовлен по поручению президента правительством и Российской академией наук. «По сути, это прямые, конкретные задачи для отечественной науки, системы образования и технологического бизнеса. Причём от решения этих задач зависит буквально всё: и реализация наших сегодняшних планов, замыслов, устремлений, и, безусловно, исторические, без всякого преувеличения, перспективы Российского государства», — сказал Путин. Как говорится в сообщении, было выделено семь приоритетных направлений:
    • высокоэффективная и ресурсосберегающая энергетика;
    • превентивная персонализированная медицина и обеспечение здорового долголетия;
    • высокопродуктивное и устойчивое к природным изменениям сельское хозяйство;
    • безопасность получения, хранения, передачи и обработки информации данных;
    • интеллектуальные транспортные и телекоммуникационные системы, включая автономные транспортные средства;
    • укрепление социокультурной идентичности и уровня образования российского общества;
    • адаптация к изменениям климата, сохранение и рациональное использование природных ресурсов.
  • К этим направлениям привязана 21 критическая технология и семь сквозных технологий, которые «пронизывают всё». Путин одобрил примерный перечень и добавил, что по результатам заседания указ будет доработан. В частности, нужно включить в него атомную энергетику – в приоритетные направления или в перечень важнейших наукоёмких технологий.
  • Mozilla отзывает VPN-расширения в России под давлением Роскомнадзора. Компания Mozilla приняла решение о блокировке нескольких VPN-расширений для пользователей Firefox в России, откликаясь на давление со стороны Роскомнадзора. Среди ограниченных в доступности дополнений оказались Censor Tracker, «Обход блокировок рунета», Planet VPN и FastProxy, которые были недоступны для загрузки с российской территории, хотя оставались доступными в других странах. Отмена доступа была выявлена российскими пользователями, которые обнаружили, что страницы загрузки указанных расширений заблокированы. Разработчики этих VPN-сервисов выразили удивление, так как Mozilla не предварительно информировала их о предстоящих изменениях. Отсутствие предупреждений и объяснений вызвало волну недоумения среди них. В своем официальном заявлении Mozilla подтвердила, что ограничение доступа было вызвано прямыми требованиями от Роскомнадзора. «В ответ на поступающие требования от российских властей мы приняли решение временно ограничить доступ к некоторым расширениям, чтобы тщательно оценить ситуацию и определить наилучший курс действий, учитывая интересы наших пользователей в России», — заявили в компании. Это действие вызвало обеспокоенность среди защитников цифровых прав и активистов, подчеркивая напряженность между соблюдением законов и поддержанием принципов конфиденциальности и свободы в интернете.

Инциденты и угрозы.

  • Руководство европейских банков опасается роста зависимости от американских IT-гигантов из-за ИИ-бума – СМИ. Бум в области искусственного интеллекта (ИИ) приведёт к росту зависимости банков от крупных IT-компаний США; как сообщило в пятницу агентство Reuters, об этом заявили высокопоставленные представители европейских кредитных организаций. На прошедшем на прошлой неделе отраслевом мероприятии в Амстердаме ряд топ-менеджеров из сектора финансовых технологий выразили опасения по поводу того, что объём вычислительных мощностей для развития ИИ-возможностей заставит банки ещё больше полагаться на ограниченный круг поставщиков технологических услуг. Напомним, в мае Европейское управление по надзору за рынком ценных бумаг (European Securities and Markets Authority, ESMA) возложило на банки всю ответственность за пользование ИИ-инструментами.
  • Обнаружена опасная брешь в PHP: серверы под угрозой. В PHP, программном обеспечении, которое используется на многих серверах, обнаружили серьезную уязвимость. Она касается всех версий этой системы, начиная с 5.x, и работает на Windows. Этот баг позволяет хакерам удаленно запускать свой код на чужих серверах. Проблема уже получила официальный статус с идентификатором CVE-2024-4577 и вызывает беспокойство среди IT-специалистов. Программисты обнаружили, что слабое место связано с обработкой кодировок в Windows, когда PHP работает в определенном режиме (CGI). Если не следить за тем, как обрабатываются входящие данные, это может привести к серьезным последствиям, включая запуск вредоносного кода. В ответ на угрозу разработчики PHP быстро выпустили исправления, но на больших проектах обновление системы может занять время. Важно, чтобы все, кто использует PHP, особенно старые версии, как можно скорее обновили свои системы. Для тех, кто не может сразу обновиться, есть временное решение: можно настроить сервер так, чтобы блокировать попытки эксплуатации этой уязвимости. Например, можно изменить конфигурацию сервера Apache с помощью правила mod_rewrite, чтобы отсечь вредоносные запросы. Для пользователей XAMPP на Windows есть рекомендация перепроверить настройки сервера и, если нужно, отключить функцию, которая позволяет этой уязвимости работать.
  • Ваши пароли больше не ваши: 2FA бессильна перед OTP-ботами. Почему полагаться на двухфакторную аутентификацию – не лучшая идея? В наши дни двухфакторная аутентификация (2FA) стала стандартом безопасности для большинства веб-сайтов и онлайн-сервисов. Некоторые страны даже приняли законы, обязывающие определенные организации защищать учетные записи пользователей с помощью 2FA. Однако популярность этой меры привела к развитию множества методов ее взлома или обхода, постоянно эволюционирующих и адаптирующихся к современным реалиям. Согласно новым данным, злоумышленники все чаще используют так называемые OTP-боты для кражи кодов 2FA. Эти нехитрые программы представляют серьезную угрозу как для пользователей, так и для онлайн-сервисов. OTP-бот — это программное обеспечение, предназначенное для перехвата одноразовых паролей с помощью социальной инженерии. Функциональность ботов варьируется от простых сценариев для определенных организаций до высоко настраиваемых конфигураций с широким набором сценариев на разных языках и с различными голосами. Типичная схема мошенничества с использованием OTP-бота включает следующие шаги: злоумышленник получает учетные данные жертвы и пытается войти в ее аккаунт, жертва получает одноразовый пароль на телефон, OTP-бот звонит жертве и, следуя заранее подготовленному скрипту, убеждает ее поделиться кодом. Жертва вводит код верификации, не прерывая звонок, а злоумышленник получает этот код через специальную панель управления или Telegram-бота и использует его для входа в учетную запись.
  • Утечка данных ДИТ Москвы охватила миллионы москвичей. В интернете обнаружили файл с данными, предположительно принадлежащими Департаменту информационных технологий Москвы. Документ называется «Департамент информационных технологий города Москвы_2023.csv» и содержит информацию о более чем 13 миллионах человек. В таблице указаны ФИО, телефонные номера, электронные адреса, даты рождения, серии и номера паспортов, а также места рождения и регистрации граждан. Исследователи подтвердили, что данный файл является частью большого массива данных, который включает номера полисов ОМС и социальных карт. Эта информация, по всей видимости, была незаконно изъята из баз данных городского департамента и теперь продаётся на теневых рынках. Пользователи социальных сетей и телеграм-каналы активно обсуждают масштабы утечки, выражая обеспокоенность по поводу защиты своих персональных данных. Представители ДИТ пока не прокомментировали ситуацию.
  • В App Store пробрались новые фейки Тинькофф и Сбербанка. В этом месяце в магазине Apple для iPhone вновь объявились поддельные приложения Сбербанка и «Тинькофф-Банка» (теперь «Т-Банк»). В кредитных организациях подтвердили, что софт мошеннический и скачивать его опасно. Фейк с именем «Сбер: Твой Онлайн Банк» обнаружили в App Store российские киберкопы. Приложение имитирует «Сбербанк Онлайн» и обещает полный доступ к банковским услугам, однако при входе требует плату за подписку (300 руб. в месяц).  Комментируя неприятную находку для «Известий», зампредседателя правления «Сбера» Станислав Кузнецов посетовал, что принятый в Apple регламент тормозит блокировку выложенных в общий доступ фальшивок.
  • ZKTeco: 24 уязвимости ставят под удар безопасность атомных станций и заводов. Злоумышленники могут использовать SQL-инъекции для обхода авторизации и кражи данных. Компания «Лаборатория Касперского» обнаружила 24 уязвимости в биометрических терминалах международного производителя ZKTeco. Эти бреши могут быть использованы злоумышленниками для обхода систем контроля доступа, физического проникновения в охраняемые зоны, кражи биометрических данных, внесения изменений в базы данных и установки бэкдоров. Биометрические считыватели ZKTeco применяются в различных отраслях по всему миру, включая атомные электростанции, промышленные предприятия, офисы и учреждения здравоохранения. Они поддерживают четыре метода аутентификации: биометрический (с использованием распознавания лица), пароль, электронный пропуск и QR-код. В терминалах могут храниться биометрические данные тысяч людей. Все выявленные уязвимости были сгруппированы и зарегистрированы специалистами «Лаборатории Касперского», а информация о них была передана производителю. Одной из уязвимостей ( CVE-2023-3938 ) можно воспользоваться для получения физического доступа к закрытым зонам. Она связана с возможностью проведения кибератак на основе SQL-инъекции, что позволяет злоумышленникам внедрить вредоносные данные в QR-код. При обработке такого запроса система ошибочно распознает его как исходящий от легитимного пользователя, что позволяет получить несанкционированный доступ к терминалу и, соответственно, к охраняемым зонам. В компании рассказали, что существует и другая возможность обмана системы. Если злоумышленник получит доступ к базе данных устройства, он может скачать фотографию легитимного пользователя, распечатать её и использовать для обмана камеры терминала. Однако для успешной реализации этого метода необходимо отключить тепловые датчики на устройстве.
  • МТС пережила двухчасовую DDoS мощностью 207 гигабит в секунду. Представители МТС рассказали о мощнейшей за год DDoS-атаке, которой подверглись сети оператора связи. Согласно сообщениям, киберпреступники пытались взломать компанию в течение двух часов. В беседе с РИА Новости сотрудники МТС уточнили, что атаку запустили с 20 тысяч устройств. При этом география DDoS получилась достаточно богатая: нападение велось из Польши, Китая, Турции, Испании и Эквадора. Злоумышленники использовали более 20 тысяч девайсов и нацелили их более чем на 500 IP-адресов оператора связи. Общая продолжительность атаки — около двух часов. По словам представителей МТС, система мониторинга сервиса защиты от DDoS-атак МТС RED сработала за считаные секунды. В прошлом месяце мы, к слову, опубликовали обзор личного кабинета в сервисе защиты от DDoS-атак МТС RED, который рекомендуем к прочтению. Мощность DDoS составила 207 Гбит/с (гигабит в секунду), а на границе сети она могла достигать нескольких терабит. Отличительная черта этой атаки — интерес операторов к маршрутизатору. Отмечается, что в случае успеха злоумышленники смогли бы отключить доступ в Сеть для пользователей из целого региона. Таким образом, кибернападение тщательно готовили, сделали вывод в МТС.
  • «Лаборатория Касперского» нашла 24 уязвимости в популярном биометрическом терминале. «Лаборатория Касперского» выявила многочисленные уязвимости в биометрическом терминале международного производителя ZKTeco. Они могут быть использованы для обхода системы контроля доступа и физического проникновения в охраняемые места, а также для кражи биометрических данных, внесения изменений в базы и установки бэкдоров. Биометрические считыватели, о которых идёт речь, широко используются в самых разных отраслях по всему миру — от атомных электростанций и производств до офисов и организаций сферы здравоохранения. Они поддерживают четыре способа аутентификации пользователя: биометрический (с помощью лица), по паролю, электронному пропуску или QR-коду. В них могут храниться биометрические данные тысяч людей. Эксперты «Лаборатории Касперского» сгруппировали все найденные уязвимости и зарегистрировали их, предварительно сообщив о них производителю. Уязвимость, позволяющая злоумышленникам получать физический доступ в закрытые зоны (CVE-2023-3938). Одна из групп уязвимостей может быть использована для кибератак на основе SQL-инъекции. Злоумышленники могу внедрить данные в QR-код для доступа в те места, куда не попасть без авторизации. Если терминал начнёт обрабатывать запрос, содержащий такой вредоносный QR-код, база данных ошибочно идентифицирует его как исходящий от последнего авторизованного легитимного пользователя. Таким образом атака с использованием этого типа уязвимостей даёт возможность получать несанкционированный доступ к терминалу и физически попадать в закрытые зоны.
  • Новый вид кибератак: злоумышленники маскируются под систему обновлений Windows. В новейшей кибератаке, раскрытой экспертами из CyberSecLab, преступники используют необычный метод для распространения вредоносных программ. Злоумышленники создают имитацию уведомлений о системных обновлениях Windows, подталкивая пользователей к «срочной» установке ложных обновлений. Процесс атаки начинается с отправки электронных писем, которые на первый взгляд выглядят как официальные уведомления от Microsoft. Письмо содержит ссылку, якобы ведущую на страницу обновлений. Однако при переходе по ссылке пользователь не попадает на официальный сайт, а перенаправляется на хорошо подделанную страницу, которая внешне неотличима от настоящей. На этой странице предлагается загрузить файл обновления, который на самом деле является троянским скриптом. После запуска этого «обновления» на компьютере жертвы активируется скрытное ПО, начинающее действовать без ведома пользователя. Киберпреступники становятся всё более изобретательными в способах маскировки своей деятельности под легитимные процессы. Эксперты напоминают о важности проверки источника любых загружаемых файлов и не рекомендуют устанавливать обновления, не удостоверившись в их подлинности через официальные каналы поддержки.
  • Масштабный кибершпионаж: Китайская хакерская группа взломала 20,000 систем безопасности в глобальной сети. Голландская военная разведка (MIVD) подтвердила, что последствия кибершпионской атаки, организованной китайскими хакерами, намного серьезнее, чем ожидалось. Хакеры эксплуатировали критическую уязвимость в программном обеспечении FortiOS/FortiProxy, нацеленную на системы Fortinet FortiGate, что позволило установить троян Coathanger на 20,000 систем по всему миру. Эта операция не ограничивалась мелкими или средними предприятиями; среди пострадавших оказались крупные правительственные агентства, международные организации и оборонные компании. Проанализировав повреждения, специалисты обнаружили, что около 14,000 из этих систем по-прежнему находятся под контролем хакеров, несмотря на предпринимаемые меры по устранению уязвимостей. Троян Coathanger отличается особыми возможностями скрытности, поскольку он перехватывает системные вызовы и уклоняется от обнаружения даже современными антивирусными решениями. Это делает его одним из самых опасных инструментов кибершпионажа. Более того, даже после перезагрузок и обновлений прошивки, Coathanger сохраняет свою активность в системах, предоставляя злоумышленникам длительный доступ к критическим данным и инфраструктуре. Отчёт MIVD и AIVD подчеркивает, что многие пострадавшие организации до сих пор могут быть уязвимы, даже если были установлены все необходимые обновления. Эксперты настоятельно рекомендуют проведение глубокого анализа зараженных систем и незамедлительное применение всех возможных мер безопасности для защиты от возможных будущих атак. Они также призывают к международному сотрудничеству для борьбы с растущей угрозой глобального кибершпионажа.
  • Отставной глава киберкомандования США вошёл в совет директоров владельца ChatGPT. Владелец сервиса генеративного искусственного интеллекта (ИИ) ChatGPT, компания OpenAI, одобрил назначение в состав совета директоров экс-главу Агентства национальной безопасности (АНБ) и киберкомандования США (United States Cyber Command) генерала Пола Накасоне (Paul Nakasone), сообщает в пятницу The Verge. Накасоне будет работать в комитете OpenAI по защите и безопасности. Отставной генерал также займётся вопросами ИИ и кибербезопасности. Напомним, под руководством Накасоне АНБ проводила «проактивные» операции по пресечению деятельности хакерских группировок, в том числе с участием других государств.
  • AridSpy: как ХАМАС тайно шпионит за Ближним Востоком. Заражённые приложения успешно выполняют свою функцию, снабжая палестинских хакеров ценными данными. Группа хакеров Arid Viper, известная также как APT-C-23 и Desert Falcon, развивает новую кампанию мобильного шпионажа, распространяя вредоносное ПО AridSpy через заражённые Android-приложения. По данным исследователей ESET, вредоносное ПО распространяется через специализированные сайты, имитирующие различные приложения, в которые был добавлен вредоносный код AridSpy. Вредоносная кампания длится с 2022 года и включает пять активных операций, три из которых продолжаются до сих пор. Сама по себе группировка Arid Viper, предположительно связанная с ХАМАС, известна использованием мобильного вредоносного ПО с 2017 года, нацеливаясь на военных, журналистов и диссидентов на Ближнем Востоке. Анализ последней версии AridSpy исследователями ESET показывает, что вредонос со временем превратился в многоступенчатый троян, способный загружать дополнительные вредоносные компоненты с командного сервера. Основные цели атаки — пользователи в Палестине и Египте, которые загружают заражённые приложения с поддельных сайтов. Некоторые из таких приложений представляются защищёнными мессенджерами, такими как LapizaChat, NortirChat и ReblyChat, которые основаны на легитимных приложениях StealthChat, Session и Voxer Walkie Talkie Messenger. Также есть приложение, имитирующее программу Палестинского гражданского регистра.
  • 30 дней на сборы: Slack объявил дедлайн для пользователей из РФ. Новые санкции США в действии. Корпоративный мессенджер Slack разослал пользователям из России письма с предупреждением о приостановке работы аккаунтов в течение 30 дней. Причиной стала новая волна санкций США, введенных в отношении РФ. Согласно новым ограничениям, с 12 сентября 2024 года американским компаниям запрещается предоставлять в России услуги IT-консультирования, проектирования, облачные сервисы для ПО управления предприятием, а также ПО для проектирования и производства.  В рассылке Slack прямо заявляет о необходимости соблюдать санкционный режим и законы об экспортном контроле США, ЕС и других юрисдикций в отношении России. Цитата из письма: «Наши данные указывают, что ваша учетная запись базируется в России, преимущественно используется российскими пользователями или связана с распространением в РФ. К сожалению, в соответствии с действующим законодательством мы вынуждены приостановить ее действие через 30 дней». По словам исполнительного директора «МТС Линк» Павла Потехина, уведомления о блокировке получают даже те компании, которые приобретали лицензию на использование Slack за границей.

Исследования.

  • Избран новый президент и глава ICANN. Совет директоров ICANN выбрал Курта Эрика Линдквиста (по прозвищу «Куртис» – Kurt Erik «Kurtis» Lindqvist) новым президентом и руководителем (CEO) корпорации, сообщает ICANN во вторник. Официально Линдквист вступит в должность 5 декабря, а до этого исполнять обязанности президента и CEO ICANN продолжит Салли Костертон (Sally Costerton). Как говорится в сообщении, Линдквист имеет 30-летний опыт в развитии бизнеса интернет-провайдеров и операторов связи по всему миру, обладает большим опытом работы в сообществе ICANN. С 2002 по 2015 год он был генеральным директором шведской компании Netnod, управляющей несколькими точками обмена трафиком, а также одним из тринадцати корневых серверов DNS. С 2004 по 2020 год был председателем правления Euro-IX (The European Internet Exchange Association). С 2016 года он работает в London Internet Exchange (LINX), а с 2019 года возглавляет её. Председатель рабочих групп RIPE и IETF.
  • ИИ против ИИ: как отличить добро от зла в эпоху генеративных технологий? Как современные алгоритмы помогают в борьбе с подделками. Стремительный рост использования искусственного интеллекта для генерации изображений размывает границы между реальностью и подделкой, что подчеркивает насущную необходимость более совершенных инструментов, которые помогут нам определять, где добро, а где зло. В недавнем исследовании итальянские ученые проанализировали набор моделей ИИ, предназначенных для идентификации поддельных изображений. Результаты, опубликованные в свежем выпуске IEEE Security & Privacy, показали достаточную эффективность текущих методов. Однако они также указывают на разворачивающуюся гонку все более совершенных технологий ИИ, призванную не отставать от стремительно развивающихся генеративных инструментов. Луиза Вердолива, профессор Неаполитанского университета имени Федерико II, участвовавшая в исследовании, отмечает, что хотя изображения, созданные с помощью ИИ, могут быть развлекательными, их использование в серьезных контекстах несет множество потенциальных рисков. “К примеру, можно сфабриковать компрометирующую фотографию политического деятеля и использовать ее для дискредитации во время предвыборной кампании, – поясняет Вердолива. – В таких ситуациях крайне важно иметь возможность определять, реальное это изображение или же оно было сгенерировано компьютером”.
  • Starlink против MUOS: битва за будущее военной связи. Коммерческая технология может изменить военные коммуникации. Космические силы США пристально отслеживают развитие технологии спутникового интернета от компаний SpaceX (Starlink) и их конкурентов. Недавно Starlink успешно продемонстрировал свой сервис прямого подключения к сотовым сетям, позволяющий пользователям напрямую связываться со спутниками группировки с помощью обычных смартфонов, минуя наземную инфраструктуру. Согласно изданию SpaceNews, внедрение подобной технологии может оказать революционное влияние на военные системы связи, обеспечив беспрецедентные возможности мгновенного развертывания защищенных каналов коммуникации в любой точке мира. Использование крупных коммерческих группировок спутников вкупе с прямым доступом через гражданские смартфоны потенциально позволит повысить отказоустойчивость, масштабируемость и экономическую эффективность военных сетей.

Инновации.

  • Новое слово в фотонике: как «сжатие» инфракрасного света изменит технологии. Ученые представили новые материалы для инфракрасной визуализации. Исследователи впервые продемонстрировали, что определенный класс оксидных мембран способен конфинировать, или «сжимать», инфракрасный свет. Это открытие открывает новые перспективы для технологий инфракрасной визуализации следующего поколения. Тонкопленочные мембраны значительно лучше справляются с задачей конфинирования инфракрасного света по сравнению с объемными кристаллами, которые до сих пор являлись стандартной технологией. «Тонкопленочные мембраны сохраняют желаемую инфракрасную частоту, но сжимают длины волн, позволяя устройствам визуализации захватывать изображения с более высоким разрешением», — поясняет Инь Лю, соавтор статьи и ассистент-профессор материаловедения и инженерии в Университете штата Северная Каролина. Исследования показали, что инфракрасный свет можно конфинировать до 10% его длины волны, сохраняя при этом частоту, то есть время, за которое волна совершает один цикл, остается тем же, но расстояние между пиками волны значительно сокращается. Для сравнения, объемные кристаллы позволяют конфинировать инфракрасный свет лишь до 97% его длины волны. «Ранее это поведение было только теоретически предсказано, но нам удалось экспериментально продемонстрировать его впервые благодаря нашему методу подготовки тонкопленочных мембран и новому использованию синхротронной ближнепольной спектроскопии», — добавляет Жуйцзюань Сюй, соавтор статьи и ассистент-профессор материаловедения и инженерии в Университете штата Северная Каролина.
  • Суперзрение в смартфоне: чип позволяет видеть сквозь стены и картон. Теперь смартфоны смогут показывать содержимое упаковок благодаря новому чипу, разработанному учеными. Исследователи разработали революционную технологию, позволяющую заглянуть внутрь объектов, не прибегая к вредному рентгеновскому излучению. Крошечный чип, который можно встроить в смартфон, способен делать снимки предметов через картон и другие непрозрачные материалы. Это новшество приближает нас к возможностям «рентгеновского зрения», напоминающим суперспособности Супермена. Ученые из Техасского университета в Далласе и Сеульского национального университета, вдохновленные комиксами о Человеке из Стали, создали уникальную систему визуализации. Благодаря микрочипу и специальным алгоритмам обработки данных, технология позволяет буквально «заглядывать» внутрь упаковок и даже сквозь стены, не причиняя вреда. «Эта технология подобна рентгеновскому зрению Супермена», — сказал профессор электротехники UTD и директор Техасского центра аналогового совершенства (TxACE) Кеннет О. «Конечно, мы используем сигналы в диапазоне от 200 до 400 гигагерц вместо рентгеновских лучей, которые могут быть вредны». Технология была впервые продемонстрирована в 2022 году и стала результатом более 15 лет работы О и его команды. Чип излучает радиацию в терахерцовом (THz) диапазоне — это электромагнитное излучение с частотой от 0,1 до 10 THz. Эти волны, невидимые для человеческого глаза и считающиеся безопасными, имеют более высокую частоту, чем радиоволны и микроволны, но ниже, чем инфракрасное излучение.

Обзор по ИБ подготовил Дмитрий Рожков.

Print Friendly, PDF & Email