Государственные инициативы.
- Президент распорядился создать межведомственную рабочую группу по развитию экосистем цифровой экономики и цифровых платформ. Подписано и опубликовано распоряжение президента Российской Федерации от 14.10.2024 № 325-рп «О межведомственной рабочей группе по развитию экосистем цифровой экономики и цифровых платформ»; руководителем группы назначен руководитель администрации президента Максим Орешкин. В состав группы вошли глава Минцифры Максут Шадаев, руководитель ФАС Максим Шаскольский, министр экономического развития РФ Максим Решетников и др. Как говорится в документе, «межведомственная рабочая группа является координационным органом, образованным в целях обеспечения эффективного взаимодействия федеральных органов государственной власти, Банка России, органов государственной власти субъектов Российской Федерации, иных государственных органов и организаций при реализации государственной политики в области развития экосистем цифровой экономики и цифровых платформ, выработке механизмов регулирования экосистем цифровой экономики и цифровых платформ как новых форм организации экономических отношений, характеризующихся высокой скоростью обмена информацией при совершении юридически значимых действий, разработкой хозяйствующими субъектами, относящимися к различным отраслям экономики, новых технологий и внедрением ими инноваций межотраслевого значения, а также существенным увеличением доли торговли с использованием Интернета, в том числе агрегаторов информации о товарах (услугах), сервисов размещения объявлений и иных цифровых платформ».
- Владимир Путин инициировал создание группы для усиления цифровой экономики. В ответ на растущие вызовы цифровой эры, президент России Владимир Путин поручил формирование новой межведомственной рабочей группы. Этот шаг направлен на усиление координации развития цифровых платформ и экосистем в стране. Руководителем группы стал Максим Орешкин, доверенное лицо президента и его заместитель в администрации. Задачи, поставленные перед группой, широки и многообразны: от минимизации финансовых рисков до обеспечения безопасности данных и защиты коммерческой тайны. Особое внимание уделяется разработке предложений по совершенствованию законодательства, что включает в себя защиту прав потребителей и стимулирование конкуренции среди отечественных разработчиков. Состав группы представляет собой сборную солянку из высокопоставленных чиновников и руководителей ключевых ведомств, включая глав Минцифры, Минпромторга, Минфина и других. В числе приглашенных на заседания группы также будут представители региональных властей, ведущие комиссии Госсовета по критически важным для экономики направлениям. Контекст создания группы особенно актуален в свете глобальных тенденций к усилению роли технологий в повседневной жизни и экономике. Ожидается, что этот шаг поможет России укрепить свои позиции на мировой арене, особенно в сферах, где важна скорость обмена информацией и внедрение новейших технологических решений. В рамках своей работы группа также будет стремиться к тому, чтобы цифровизация не оставляла за бортом ни одного региона страны, способствуя таким образом сокращению цифрового неравенства.
- Представлен пилотный рейтинг вузов стран БРИКС. Ассоциация составителей рейтингов (АСР) подготовила первую пилотную версию рейтинга вузов стран БРИКС, в который вошли 600 учебных заведений десяти государств содружества: Бразилии, Египта, Индии, Ирана, Китая, Объединенных Арабских Эмиратов, России, Саудовской Аравии, Эфиопии и ЮАР, сообщает «РАЭКС-Аналитика» в четверг. Лидерами рейтинга вузов БРИКС стали Пекинский университет, Московский государственный университет им. М.В. Ломоносова и Университет Цинхуа.
- Госдума легализует белых хакеров: что это значит для информационной безопасности? Государственная Дума Российской Федерации приняла в первом чтении законопроект, направленный на легализацию деятельности белых хакеров — специалистов, занимающихся исследованием программного обеспечения для выявления уязвимостей. Законопроект № 509708-8 «О внесении изменений в статью 1280 части четвертой Гражданского кодекса Российской Федерации» был принят 16 октября 2024 года и предусматривает возможность тестирования программ без согласия правообладателя. Этот закон позволяет любому пользователю проводить исследования и тестирование программного обеспечения или баз данных для выявления недостатков, не получая предварительного согласия правообладателя и не выплачивая вознаграждение. Главная цель этого шага — повысить уровень безопасности программ, предотвращая угрозы, которые могут возникнуть из-за уязвимостей в коде. Однако использование этих прав допускается при соблюдении строгих условий. Во-первых, тестирование должно проводиться только на личных устройствах пользователя, то есть исследуемая программа должна быть установлена на собственных технических средствах исследователя. Во-вторых, при выявлении недостатков исследователь обязан уведомить правообладателя в течение пяти рабочих дней. Передача информации о найденных уязвимостях третьим лицам строго запрещена, кроме случаев, когда это происходит с разрешения правообладателя. Исключение предусмотрено в случае, если определить местонахождение правообладателя не удалось. В этом случае исследователь освобождается от обязательства уведомления, что делает процесс поиска уязвимостей более гибким. Такой подход может стимулировать специалистов к более активному участию в повышении уровня кибербезопасности, что, в конечном итоге, скажется положительно на безопасности всех пользователей. Законопроект был внесен депутатами А. И. Немкиным и Г. О. 14 декабря 2023 года и стал важным шагом на пути к признанию деятельности белых хакеров законной. Это особенно актуально в свете растущих угроз кибератак и необходимости защиты информационных систем в стране. Легализация такого рода деятельности может существенно улучшить защиту критически важных объектов и инфраструктуры.
- ЦБ разъяснил механизм противодействия кредитному мошенничеству. Банк России направил в Минфин предложения по противодействию кредитному мошенничеству – для разработки законопроекта, сообщает Центробанк в четверг. ЦБ предлагает ввести обязательный период охлаждения по потребительским кредитам и займам между заключением договора и получением денег; его длительность будет зависеть от суммы кредита (займа). Предполагается, что для сумм до 50 тысяч рублей период охлаждения устанавливаться не будет. Для сумм от 50 тысяч до 200 тысяч рублей он составит четыре часа, для кредитов, превышающих такой порог, — 48 часов. При этом период охлаждения планируется не применять к ипотечным и автокредитам (если деньги зачисляются сразу на счета автодилеров), а также к образовательным кредитам с участием государства.
- Пять лет под надзором: Россия ужесточает требования к цифровым валютам. Законопроекты Росфинмониторинга готовятся к принятию. В России криптовалютные биржи обяжут получать лицензию и хранить информацию о владельцах криптовалют не менее пяти лет. Эти данные должны будут передаваться по запросу правоохранительных органов и других государственных структур. Росфинмониторинг разработал пакет законопроектов, направленных на легализацию операций с криптовалютами и снижение числа преступлений, связанных с их использованием. Такое заявление прозвучало 17 октября на круглом столе по блокчейн-технологиям, прошедшем в Совете Федерации, сообщает «Парламентская газета». Как отметила первый заместитель председателя Комитета Совета Федерации по конституционному законодательству Ирина Рукавишникова, в России пока отсутствует «полная и исчерпывающая система законодательного регулирования блокчейна». По её словам, лишь отдельные элементы регулирования содержатся в ряде правовых актов, включая закон о цифровых финансовых активах и закон об экспериментальных правовых режимах в сфере цифровых инноваций. Технологии блокчейна уже применяются в России, в том числе государственными органами. По словам заместителя начальника управления интерактивных сервисов Ольги Грицковой, ещё в период пандемии COVID-19 Федеральная налоговая служба (ФНС) начала внедрять блокчейн для поддержки пострадавших отраслей экономики, в частности для автоматизации выдачи льготных кредитов. Она отметила, что блокчейн «оказался очень удобным» для автоматизации проверок контрагентов и защиты электронных взаимодействий, что помогло отслеживать случаи, когда заемщики пытались получить несколько кредитов по одному постановлению в разных банках.
Инциденты и угрозы.
- Центр мониторинга угроз зафиксировал мощную кибератаку на системы операторов связи. В прошедшие выходные каналы связи и инфраструктура нескольких операторов связи, а также инфраструктура крупного хостинг-провайдера подверглись массированным DDoS-атакам, сообщает Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) в понедельник. Максимальная мощность кибератаки составила до 1,73 Тбит/с. В атаке в основном принимали участие IP-адреса, зарегистрированные в США, Швеции и Великобритании, говорится в сообщении. Атаки были успешно отражены с помощью средств Национальной системы противодействия DDoS-атакам (НСПА), созданной Роскомнадзором. Как добавлят Центр, система обеспечивает дополнительную защиту ресурсов российского сегмента Интернета с использованием возможностей трансграничных технических средств противодействия угрозам (ТСПУ).
- Геймеры атаковали систему спецсвязи США. Взлом системы Push-to-Talk раскрыл конфиденциальные данные важных клиентов Verizon. Хакеры взломали поставщика услуг компании Verizon и украли данные, связанные с системой Push-to-Talk (PTT), которую компания предлагает госучреждениям и службам экстренного реагирования. Данные сейчас продаются на хакерском форуме, как сообщает 404 Media. Главная сеть Verizon, которой пользуются обычные потребители, не пострадала. Взлом затронул только стороннюю систему, используемую для внутренних коммуникаций в компаниях и госструктурах. Хотя эта утечка меньше по масштабу, чем недавние инциденты с AT&T или T-Mobile, она поднимает вопросы о защите данных в телекоммуникационных компаниях. Система PTT Verizon позволяет сотрудникам общаться как по отдельности, так и с целыми группами до нескольких тысяч человек. Услугу используют не только предприятия, но и правительственные организации, такие как NASA и Армия США, хотя их контракты с Verizon были заключены около 10 лет назад. На форуме XSS хакеры указали, что получили доступ к аккаунтам администраторов системы, нескольким критически важным серверам и другой инфраструктуре. Объём похищенной информации превышает 900 ГБ, и данные включают журналы звонков, электронные письма, номера телефонов и адреса. Хакеры оценили украденные данные в $200 000. Киберпреступники подтвердили, что данные действительно принадлежат Verizon. Хотя злоумышленники показали некоторые образцы, информацию с именами и адресами предоставлять отказались.
- CoreWarrior: троянский конь на стероидах в мире Windows. Неуловимый вирус меняет своё обличье свыше 600 раз в час. Специалисты компании SonicWall обнаружили новую активность вредоносного программного обеспечения CoreWarrior — устойчивого трояна, распространяющегося с высокой скоростью. Вирус создаёт десятки своих копий и подключается ко множеству IP-адресов, создавая лазейки для доступа и контролируя элементы пользовательского интерфейса Windows. CoreWarrior распространяется в виде исполняемого файла, упакованного с использованием UPX, который не удаётся распаковать стандартными средствами. При запуске программа создаёт свою копию со случайным именем и использует командную строку для отправки данных на сервер через «curl». С каждым успешным POST-запросом родительская программа удаляет предыдущую копию и создаёт новую. Всего за 10 минут работы вредоносное ПО может создать и удалить более ста своих копий. В процессе активности программа открывает порты для прослушивания в диапазонах 49730-49777 и 50334-50679. Зафиксировано также подключение к IP-адресу 172.67.183.40, однако активного TCP/UDP трафика там не наблюдалось. Троян обладает механизмами защиты от анализа. В частности, он использует антиотладку с помощью rdtsc для проверки времени выполнения, а также случайные таймеры сна, изменяющиеся в зависимости от числа подключений. Программа может определить, работает ли она в виртуальной среде, проверяя наличие контейнеров HyperV. Кроме того, вредоносное ПО поддерживает протоколы FTP, SMTP и POP3 для эксфильтрации данных. SonicWall уже выпустила сигнатуры для защиты пользователей от данного трояна. Скоро их должны подхватить и другие производители антивирусного программного обеспечения. Чтобы предотвратить возможные атаки, пользователям рекомендуется держать свой защитный софт, а также его базу сигнатур в актуальном состоянии.
- Новая атака на смарт-контракты: как одна подпись может стоить миллионы. Криптомир потрясён очередной крупной кражей. На этот раз жертва фишинговой атаки потеряла $35 миллионов всего после одного неверного клика. Всё произошло через зловредную ссылку, заманившую владельца кошелька в ловушку — он подписал разрешение, и деньги мгновенно улетучились. Ситуация усугубилась, когда украденные токены fwDETH были проданы, что вызвало проблемы с ликвидностью и падение их стоимости. Хакеры действовали молниеносно и продуманно, оставляя минимум шансов на восстановление похищенных средств. Эта атака стала частью всё более распространённой стратегии мошенников, использующих уязвимости в смарт-контрактах. Хакеры применяют функции типа CREATE2 для создания временных адресов, что затрудняет обнаружение следов и делает такие атаки почти неуловимыми. Это не первый случай: ранее другой пользователь потерял $32 миллиона из-за подобной фишинговой атаки, лишившись 12,083 spWETH. Аналитики говорят, что таких жертв уже более 10,800 человек, и, похоже, эта цифра будет только расти. Никакие меры безопасности, похоже, не могут полностью защитить от изощрённых схем киберпреступников. Основная сложность в подобных атаках заключается в использовании фишинговых ссылок, которые сложно распознать даже опытным пользователям. Злоумышленники обманывают владельцев кошельков, заставляя их подключаться к фальшивым сервисам, выдавая их за проверенные платформы. Один неверный клик — и мошенники получают доступ к кошелькам, полностью очищая их без дополнительной аутентификации. Уязвимости смарт-контрактов и невнимательность пользователей приводят к потерям на десятки миллионов долларов. По данным CertiK, только в третьем квартале 2024 года криптовалютный рынок потерял $753 миллиона из-за различных атак, и $127 миллионов из них были похищены при помощи фишинговых мошенничеств. Этот случай ещё раз напоминает всем участникам крипто-экосистемы: подписывая разрешения и подключаясь к сомнительным сайтам, можно потерять всё в один момент. В современном крипто-мире безопасность требует не только технических решений, но и максимальной внимательности со стороны каждого пользователя.
- Операторы связи России подверглись мощной кибератаке из-за рубежа. На выходных ряд российских телекоммуникационных операторов столкнулся с серьёзной DDoS-атакой, исходящей из-за границы, как сообщает Центр мониторинга и управления сетью связи общего пользования под эгидой Роскомнадзора. Атака также затронула инфраструктуру крупного хостинг-провайдера, достигнув пиковой мощности в 1,73 Тбит/с, что подчеркивает её масштаб и силу. По данным центра, основной объём атакующего трафика поступил с IP-адресов, зарегистрированных в США, Швеции и Великобритании. Впрочем, атака была успешно нейтрализована. В контексте увеличения числа киберугроз, статистика от Threat Intelligence F.A.C.C.T. показывает, что в 2024 году доля кибератак с целью получения финансовой выгоды увеличилась до 44%, в то время как в предыдущем году она составляла всего 10%. Это включает в себя не только DDoS-атаки, но и случаи использования вредоносных программ-вымогателей и утечек данных. Привлекательность коммерческих структур для киберпреступников связана с их относительной уязвимостью и возможностью получения быстрой прибыли. Сфера киберпреступности становится всё более организованной и технологически продвинутой. Мощность и ресурсоёмкость подобных атак свидетельствуют о вероятной координации действий международных хакерских групп. Российские операторы связи, в свою очередь, подчеркивают свою готовность к дальнейшему укреплению своих защитных механизмов для противодействия таким угрозам.
- Злоумышленники загрузили миллионы вредоносных приложений в Google Play. За последний год на Google Play появились более 200 вредоносных приложений, которые загрузили миллионы раз. Эту информацию обнаружили исследователи из Zscaler. Они следили за приложениями с июня 2023 по апрель 2024 года. Самые опасные из них — это сталкеры за данными и рекламное ПО, которое тратит трафик и батарею телефонов. Некоторые приложения умеют красть информацию из смс или даже логины и пароли из социальных сетей. Есть и такие, что подписывают пользователей на платные сервисы без их ведома. Самые известные вредоносные программы — Joker, Facestealer и Anatsa. Исследователи говорят, что хотя в Google Play есть защита от вирусов, злоумышленники всё равно находят лазейки. Они могут изменять вирусные программы после проверки или даже загружать вирусы на телефоны прямо с их серверов. Защита от шпионских программ в последнее время усилилась, но проблема остаётся актуальной. Больше всего атак происходит в Индии и США. Особенно часто вирусы атакуют образовательные учреждения. Чтобы защитить свой телефон, нужно внимательно читать отзывы на приложения и проверять, какие разрешения они запрашивают. Если приложение просит доступ к функциям, которые ему не нужны для работы, лучше отказаться от его установки.
- Защита рухнула: хакеры выявили лазейки в процессорах AMD и Intel. Какие секреты таят в себе атаки CounterSEVeillance и TDXDown? Исследователи по кибербезопасности недавно обнаружили ряд уязвимостей в защищённых средах выполнения (TEE) процессоров AMD и Intel. Так, атака под названием CounterSEVeillance нацелена на технологию Secure Encrypted Virtualization (SEV) от AMD, включая расширение SEV-SNP, которое защищает конфиденциальные виртуальные машины (VM) даже в условиях общего хостинга. Исследователи из Технологического университета Граца, а также Институтов Fraunhofer представили методику, использующую побочные каналы и счётчики производительности для слежения за каждым этапом выполнения инструкций в VM. Команда показала, что с помощью CounterSEVeillance можно извлечь RSA-4096 ключ всего за несколько минут и получить одноразовые пароли (TOTP) за 30 попыток. Для проведения атаки злоумышленнику требуется доступ высокого уровня к хост-машине, на которой работают изолированные VM. В гипотетическом сценарии атаки угроза может исходить от провайдера облачных услуг или хакерских групп, спонсируемых правительствами тех или иных стран. Параллельно был представлен другой метод атаки — TDXDown, разработанный учёными из Университета Любека. Он направлен на обход защиты в технологии Trust Domain Extensions (TDX) от компании Intel. Несмотря на встроенные механизмы для предотвращения атак по шагам, исследователи обнаружили уязвимость, позволяющую обойти эти меры, а также продемонстрировали метод StumbleStepping, с помощью которого удалось восстановить ECDSA ключи. Оба производителя весьма быстро отреагировали на выявленные атаки. AMD признала, что производительные счётчики не защищены SEV и SEV-SNP, и рекомендовала разработчикам избегать использования секретных данных в управляемых потоках. Компания также анонсировала виртуализацию счётчиков в своих будущих продуктах на базе Zen 5.
- В ЕС принят новый закон о кибербезопасности цифровых устройств. Совет ЕС принял новый закон, содержащий требования к «продуктам с цифровыми элементами» — (Cyber Resilience Act, CRA) — сообщил на прошлой неделе consilium.europa.eu. Документ призван гарантировать безопасность таких продуктов, как подключённые камеры наблюдений, холодильники, телевизоры игрушки и прочие, до их поступления в продажу. Кроме того, цель закона — заполнить пробелы, уточнить ссылки и упорядочить текущую законодательную базу в области кибербезопасности.
- Обнаружен новый опасный ботнет, который запускает мощнейшие DDoS-атаки. В октябре 2024 года эксперты компании StormWall зафиксировали мощнейшие DDoS-атаки на российских хостинг-провайдеров, которые были организованы с помощью нового ботнета. Максимальная мощность атак достигала 1,5 Тбит/с, что является рекордным показателем для России в этом году. По данным специалистов компании, ботнет состоял из различных взломанных устройств, и их количество превышало 100 тысяч. В основном, в ботнет входили маршрутизаторы ASUS. По данным специалистов компании, DDoS-атаки на хостинг-провайдеров были комбинированными. В основном, атаки шли с использованием протокола TCP с полноценной установкой соединения и были направлены в открытые порты различных сервисов. Такой тип атаки заблокировать на сетевом оборудовании полноценно невозможно, так как необходимо проверять и отслеживать каждое соединение на предмет его легитимности. Помимо атак с использованием протокола TCP, атакующие комбинировали их с DNS- и UDP-флудом. Эксперты обнаружили, что атаки в основном шли с IP-адресов таких стран, как США, Китай, Гонконг, Сингапур, Румыния и Украина. Нужно отметить, что большинство атак (62%) шло с IP-адресов из США. Атаки с российских IP-адресов составили 9% от общего количества атак. Всего было выявлено более 100 тысяч уникальных IP-адресов ботнета. Хостинг-провайдеры с уже подключенной DDoS-защитой, на которые шли мощнейшие DDoS-атаки с помощью нового ботнета, не испытывали полной недоступности своих клиентских сервисов. Однако, не все средства защиты одинаково хорошо справились с этой задачей.
- Процессоры-шпионы: Китай разоблачил многолетнюю схему АНБ. Поднебесная требует срочно проверить безопасность чипов Intel. Китайская ассоциация кибербезопасности (CSAC) выдвинула серьезные обвинения против корпорации Intel. В пространном заявлении, опубликованном в WeChat, организация раскрыла подробности многочисленных уязвимостей в процессорах американского производителя и подвергла резкой критике его подход к безопасности продукции. По данным CSAC, с 2008 года американская компания встраивает в практически все свои процессоры скрытые лазейки, то есть бэкдоры. Они появились в рамках “системы безопасности нового поколения”, которую разработало Агентство национальной безопасности США (АНБ). Китайские эксперты уверены: это идеальная среда для тотальной слежки, где единственным защищенным игроком остается АНБ, в то время как все остальные пользователи полностью уязвимы перед внешними угрозами. К тому же, в ассоциации подчеркивают: выявленные изъяны явно указывают на пренебрежительное отношение Intel к своим клиентам. CSAC особо отмечает масштаб потенциальной угрозы – под ударом находится не только критически важная информационная инфраструктура Китая, но и других государств. Организация призвала Администрацию киберпространства Китая тщательно изучить продукты Intel на местном рынке. Технологическое противостояние между США и Китаем при этом обостряется с новой силой. В последние годы Вашингтон регулярно заявляет о проникновении китайских специалистов в критически важные инфраструктурные системы Америки, что Пекин решительно опровергает. Напряженности добавляет и то, что два года назад Соединенные Штаты ограничили поставки передовых чипов в Китай, а в прошлом году ужесточили санкции, полностью запретив экспорт процессоров для искусственного интеллекта. Власти США объясняют такие меры стремлением не допустить попадания мощных вычислительных систем в руки китайских военных, которые могли бы использовать их для развития умных боевых систем.
- Иранские хакеры обрушили лавину Push-атак на иностранные ведомства. Западные агентства предупреждают о новых схемах цифрового обмана. Американские, австралийские и канадские киберспециалисты предупредили о действиях иранских хакеров, нацеленных на критически важные инфраструктурные организации. Среди ключевых сфер интереса злоумышленников — здравоохранение, государственный сектор, IT, инженерия и энергетика. Их цель — получить доступ к сетям компаний и подробную информацию о системах, что затем может быть продано на чёрном рынке. Эксперты сообщают, что основной интерес хакеров заключается не столько в непосредственном нанесении ущерба, сколько в получении сетевых учётных данных, которые позже могут быть перепроданы. Этот подход в кибербезопасности называется «посредничество начального доступа». Иранские хакеры занимаются сбором данных для предоставления доступа, в то время как сами атаки проводят их клиенты — будь то киберпреступные группировки или государственные структуры. Среди наиболее часто применяемых методов взлома — подбор паролей и тактика «push-бомбардировки», когда злоумышленники отправляют множество запросов на многофакторную аутентификацию в надежде, что жертва случайно одобрит один из них. Получив доступ, хакеры изучают сеть, собирая информацию, которая поможет им проникнуть в другие связанные системы. Чем шире доступ, тем выше цена за его продажу. Совместная рекомендация от ФБР, CISA, АНБ, Коммуникационного центра безопасности Канады, Федеральной полиции Австралии и Австралийского центра кибербезопасности даёт организациям целый ряд советов по защите от подобных атак. Однако основным минимальным требованием считается использование сильных паролей и обязательное применение многофакторной аутентификации.
- Американцы снова потребовали от Японии усилить ограничение поставок оборудования для производства чипов в КНР. Соединённые Штаты в лице американских законодателей снова призвали Японию ужесточить ограничения на поставки в Китай оборудования для производства чипов, написал в субботу japantimes.co.jp. В противном случае законодатели пригрозили ввести санкции уже в отношении японских компаний или лишить их доступа к многомиллиардным американским субсидиям. В письме послу Японии в США американская сторона отвергла опасения по поводу того, что ограничения негативно скажутся на японских компаниях, в частности на Tokyo Electron.
- Вредонос perfctl три года скрытно добывал криптовалюту на Linux-серверах. На протяжении трех лет вредоносная программа под названием perfctl тихо проникает в серверы с операционной системой Linux, используя их вычислительные ресурсы для добычи криптовалют. Специалисты компании Aqua Nautilus, впервые обнаружившие эту угрозу, уверены, что программа заразила миллионы серверов, причинив владельцам значительные финансовые потери. Эта угроза стала возможной благодаря тому, что злоумышленники использовали руткиты и продвинутые методы скрытности. Например, perfctl может быть установлен через уязвимости в программном обеспечении, такие как CVE-2023-33246, позволяющая запускать произвольные команды в Apache RocketMQ, или CVE-2021-4034, дающая возможность повышения привилегий в Polkit. Как правило, злоумышленники используют ошибки в настройках или украденные учетные данные для доступа к серверам. После успешного проникновения вредонос скачивает зашифрованный модуль, маскирующийся под легитимный компонент системы, и устанавливает скрытый майнер XMRIG для добычи криптовалюты Monero. Все соединения с майнинговыми пулами происходят через сеть TOR, что значительно усложняет отслеживание доходов. Эксперты подчеркивают, что владельцы серверов часто не подозревают о присутствии вредоносного ПО, пока не заметят чрезмерную загрузку процессоров. Однако, даже при попытке администраторов зайти на сервер, майнер моментально останавливает свою работу и продолжает добычу только после их отключения. Удаление такого рода вредоносного ПО является крайне сложной задачей. Эксперты рекомендуют полное удаление данных и переустановку операционной системы как единственный надежный способ избавиться от этой угрозы. Также они советуют тщательно следить за загрузкой процессоров, проверять директории на наличие подозрительных файлов и блокировать IP-адреса, связанные с perfctl.
Исследования.
- Эффект домино: как решение Маска изменило информационный ландшафт. Почему миллионы пользователей платформы поверили в теории заговора? Согласно расследованию, проведенному New York Times, социальная сеть X* (ранее известная как Twitter) под руководством Илона Маска восстановила множество ранее заблокированных аккаунтов, что привело к значительному росту дезинформации на платформе. Журналисты New York Times проанализировали более 50 000 постов от более чем 100 восстановленных аккаунтов с большим количеством подписчиков. Среди них оказались правые лидеры мнений, политические комментаторы и члены окружения Дональда Трампа. Большинство этих пользователей придерживаются правых или крайне правых взглядов. Ярким примером стала Марджори Тейлор Грин, представитель Конгресса от Республиканской партии. После урагана Хелен она опубликовала на X давно опровергнутое утверждение о том, что правительственные ученые могут контролировать погоду. «Нелепо лгать и говорить, что это невозможно», – написала Грин в одном из своих постов. Другой восстановленный пользователь, теоретик заговора Алекс Джонс, неоднократно публиковал ложные заявления о ураганах Хелен и Милтон. Он утверждал, что Пентагон якобы спроектировал эти штормы. «Предупреждение о госизмене», – гласил один из его постов. «Америка – цель», – предостерегал он в другом. New York Times отмечает, что только эти посты Грин и Джонса набрали в общей сложности 72 000 лайков и более 34 000 репостов. Издание подчеркивает, что это лишь малая часть дезинформации, регулярно появляющейся на X*. Восстановленные аккаунты активно распространяют необоснованные утверждения о иммиграции, расовых вопросах, стихийных бедствиях и якобы украденных выборах. Более половины отслеживаемых аккаунтов обсуждали беспочвенные слухи о том, что покушение на Трампа в июле было организовано влиятельными демократами. Эти посты были репостнуты 3 миллиона раз за 24 часа после инцидента.
- Nvidia на грани триумфа: компания вот-вот опередит Apple по капитализации. Что послужило столь сильным катализатором роста акций компании? Акции Nvidia установили новый рекорд и приближаются к тому, чтобы сместить Apple с позиции самой дорогой компании мира. В понедельник акции производителя чипов для искусственного интеллекта выросли на 2,4%, достигнув цены $138,07 за акцию. Nvidia продолжает получать выгоду от растущего спроса на её текущее и новое поколение процессоров для ИИ, что выводит компанию на уровень, близкий к рыночной стоимости Apple в $3,52 трлн. В настоящее время рыночная капитализация Nvidia составляет $3,39 трлн, что также превосходит Microsoft с её $3,12 трлн. В июне Nvidia уже на короткое время становилась самой дорогой компанией в мире, но вскоре её опередила Microsoft. На протяжении последних месяцев капитализация этих трёх технологических гигантов находилась на схожем уровне. Nvidia является ключевым бенефициаром гонки технологических компаний, таких как Alphabet, Microsoft и Amazon, за лидерство в сфере ИИ. По мнению аналитиков TD Cowen, крупнейшие игроки рынка находятся в ситуации «дилеммы заключённого», где каждая компания вынуждена продолжать вкладываться в разработку ИИ, несмотря на высокие затраты, чтобы избежать серьёзных последствий отставания. TD Cowen вновь подтвердили свой прогноз для акций Nvidia с целевой ценой $165, назвав компанию «главным выбором», и отметили, что спрос на её текущие ИИ-чипы остаётся высоким. В августе Nvidia подтвердила, что производство её новых чипов Blackwell откладывается до четвёртого квартала, но подчеркнула, что это не окажет значительного влияния, так как существующие чипы пользуются высоким спросом.
- В юбилейный год Рунет продолжает рост. Координационный центр доменов .RU/.РФ оценил темпы развития доменной зоны .RU за первые 9 месяцев 2024 года — юбилейного года, когда первый российский домен верхнего уровня отмечает свое 30-летие. С начала года количество зарегистрированных в зоне .RU доменов выросло на 375 128 (+6,9%), превысив отметку в 5,8 миллиона имен. При этом темпы роста в 2024 году были почти в 2 раза выше, чем по итогам 9 месяцев 2023 года, когда зона .RU выросла на 188 тысяч доменов (+3,8%). Доменная зона .RU стабильно удерживает 5-е место среди всех национальных доменов, а по темпам роста за первые 9 месяцев 2024 года заняла уверенное 3-е место, уступив только национальным зонам Китая и Бразилии. По данным Координационного центра, к концу сентября в зоне .RU было зарегистрировано 5 814 265 доменов, из них 96,8% делегировано. Этими доменами управляют более 2 миллионов администраторов, среди которых 74,4% — физические лица, а 25,6% — юридические лица. За первые 9 месяцев 2024 года доля доменов, зарегистрированных гражданами России, выросла с 85% до 85,2%. Всего за этот период было зарегистрировано 1 271 373 новых домена. Наибольший прирост числа регистраций среди регионов России показали Москва (79 722 домена), Московская область (49 005 доменов), Иркутская область (31 081 домен), Челябинская область (20 319 доменов) и Краснодарский край (20 022 домена). Как отметил директор Координационного центра Андрей Воробьев, рост зоны .RU свидетельствует о том, что потенциал импортозамещения еще далеко не исчерпан. «Если во втором полугодии 2023 года активный рост был в значительной степени обусловлен маркетинговыми акциями регистраторов, то в 2024 году мы видим уже органический рост числа доменов в зоне .RU», — подчеркнул он.
- На пользователей Windows ежедневно совершается 600 миллионов атак. Согласно данным ежегодного отчета Microsoft Digital Defense Report 2024, пользователи Windows подвергаются более чем 600 млн атак ежедневно. Более 99% атак связаны с попытками перехвата паролей. В отчете Microsoft констатирует, что ландшафт угроз становится все более сложным. Киберпреступники получили в свое распоряжение значительные ресурсы и новые инструменты, в частности, искусственный интеллект. Особо авторы отчета обращают внимание на широкое распространение технологии дипфейк, что позволяет существенно совершенствовать фишинговые схемы или генерировать убедительные резюме, чтобы проникать в компании под видом соискателя. Как отметили авторы исследования, более 99% атак связаны с попытками перехвата паролей. Поэтому они обращают внимание на то, что необходимо задействовать более совершенные парольные политики или вообще отказываться от использования такой формы аутентификации. Согласно статистике Microsoft, наиболее атакуемыми отраслями стали ИТ (24% от общего числа атак), наука и образование (21%), а также госучреждения (12%).
- Простые числа: загадки и взаимосвязи, которые продолжают поражать ученых. Как старый принцип Гаусса помогает решать современные математические задачи. Простые числа, являющиеся основой теории чисел, продолжают вызывать удивление даже спустя века исследований. Эти числа, которые делятся только на 1 и самих себя, играют в математике роль, сравнимую с ДНК в биологии. Но, несмотря на свою кажущуюся простоту, они обладают рядом удивительных свойств. Одним из самых интересных аспектов является их поведение при делении на 4. Все простые числа, за исключением 2, можно разделить на две категории: те, которые при делении на 4 дают остаток 1, и те, которые дают остаток 3. Это деление на первый взгляд не должно влиять на их свойства, но исследования показывают обратное. Одним из важнейших открытий в этой области является принцип квадратичной взаимности, впервые доказанный Карлом Гауссом, величайшим математиком XIX века. Этот принцип открыл новые горизонты в понимании того, как взаимодействуют простые числа. Хотя формулировка этого принципа кажется простой, его последствия имеют огромное значение для различных областей математики.
Инновации.
- Квантовый прорыв: «неуязвимая» криптография пала под атакой китайских ученых. Исследователи предупреждают об уязвимости банковских и военных систем. Команда ученых в Китае провела первую в мире «эффективную» квантовую атаку на классический метод шифрования. Атака была выполнена с использованием стандартного квантового компьютера канадской компании D-Wave Systems, пишет издание South China Morning Post. Ученые смогли успешно взломать криптографические алгоритмы, широко применяемые в критически важных секторах, таких как банковская сфера и военная отрасль, предупредив, что это достижение представляет собой «реальную и существенную угрозу». Исследование возглавил Ван Чао из Шанхайского университета. Они атаковали алгоритмы сети замены-перестановки (Substitution-Permutation Network, SPN), такие как Present, Gift-64 и Rectangle. Алгоритмы SPN лежат в основе стандарта шифрования AES (Advanced Encryption Standard), причем AES-256 иногда называют «военным стандартом» и считают устойчивым к квантовым атакам. Подробности методики атаки остаются неясными, и Ван отказался раскрыть дополнительные детали в интервью для South China Morning Post из-за «чувствительности» темы. Однако исследователи предупредили, что взлом шифра стал ближе, чем когда-либо прежде. «Это первый случай, когда реальный квантовый компьютер представляет собой реальную и существенную угрозу для множества полноценных алгоритмов SPN, используемых сегодня», — говорится в рецензируемой статье, опубликованной в китайском журнале Chinese Journal of Computers.
- 7 петаватт в точке с волос: в Колорадо строят революционный лазерный комплекс. Цель — изменить подход к термоядерной энергетике и лечению опухолей. На территории кампуса Футхиллс Государственного университета Колорадо (CSU) началось строительство передового исследовательского центра ATLAS (Advanced Technology Lasers for Applications and Science). Новый комплекс призван усилить потенциал США в области термоядерного синтеза, направленный на развитие технологий получения термоядерной энергии. Главной особенностью научного объекта станет система высокоинтенсивных лазеров с высокой частотой повторения импульсов, способных одновременно воздействовать на одну термоядерную мишень. Согласно официальным данным, суммарная мощность излучения достигнет почти 7 петаватт, что в 5000 раз превышает текущие возможности электрогенерации США. Лазерный луч будет фокусироваться в точке, сопоставимой по размеру с человеческим волосом, в течение примерно 100 квадриллионных долей секунды. Конструкция предусматривает возможность использования трех сверхмощных лазеров как в комбинации, так и по отдельности для различных научных задач. На церемонии закладки фундамента президент CSU Эми Парсонс подчеркнула многолетний опыт университета в разработке лазерных технологий и значимость размещения одной из самых мощных лазерных установок мира именно в исследовательском центре CSU. Сфера применения комплекса ATLAS выходит за рамки изучения термоядерного синтеза. В медицинской области лазеры планируется применять для точечного воздействия на раковые опухоли. Разработанные технологии найдут применение в производстве микрочипов и создании детальных рентгеновских снимков объектов в движении, включая турбины авиационных двигателей во время работы.