Государственные инициативы.

  • Россия перешла к активному внедрению отечественного ПО. Россия заложила фундамент для развития отечественного программного обеспечения (ПО) и теперь перешла к его активному внедрению, в лидерах цифровой трансформации идет финансовый сектор, рассказал РИА Новости вице-премьер РФ Дмитрий Григоренко. “Предыдущие пять лет мы закладывали фундамент для развития отечественного ПО: вводили меры поддержки для ИТ-компаний, налоговые льготы, преференции для ИТ-специалистов. В период с 2019 по 2024 год реестр российских аккредитованных ИТ-компаний увеличился вдвое, более 20 тысяч ИТ-продуктов было внесено в реестр отечественного программного обеспечения”, – сказал Григоренко, слова которого привела пресс-служба его аппарата. А объем продаж лицензий на российское программное обеспечение вырос за эти годы в пять раз, добавил вице-премьер. “Теперь мы перешли к активному внедрению отечественных решений… Уже сейчас российский финансовый рынок является одним из лидеров цифровой трансформации среди всех отраслей экономики. Видим, что банки не только активно переходят на готовые отечественные разработки, но и инвестируют в разработку собственных решений”, – отметил Григоренко, указав на важность того, чтобы разрабатываемые решения имели потенциал тиражирования и массового внедрения. В свою очередь в Россельхозбанке сообщили РИА Новости, что по итогам 2024 года банк полностью завершил импортозамещение иностранного ПО на принадлежащих ему значимых объектах критической инфраструктуры. Инвестиции РСХБ в развитие отечественных информационных технологий в прошлом году составили свыше 20,5 миллиарда рублей, еще 9,3 миллиарда рублей было вложено в российскую радиоэлектронную продукцию.
  • Правительство о программном обеспечении разной степени тяжести. Председатель правительства Михаил Мишустин провёл стратегическую сессию, посвящённую промышленному программному обеспечению (ПО) «тяжёлого класса», сообщает government.ru. Что такое «тяжёлый класс» применительно к ПО, не уточняется. Попытка обнаружить определение термина на стороне мало что даёт. Есть, например, авторы, полагающие, что «тяжёлое ПО» – это устоявшееся понятие, относящиеся к системам автоматизации проектирования, изготовления, сопровождения сложных (более 10 тысяч комплектующих) изделий. Встречаются иные определения, которые, однако, нельзя признать удовлетворительными из-за неконкретности. По опыту можем сказать, что многие производители ПО склонны считать свою продукцию «тяжёлой». Такие встречаются среди разработчиков банковских систем, ERP, даже CRM.
  • Реестр должников по алиментам, рост штрафов за утечки ПД – какие законы вступают в силу в мае. С 25 мая вступает в силу закон о реестре злостных неплательщиков алиментов. В реестр попадут сведения о должниках по алиментам, привлеченных к административной или уголовной ответственности за их неуплату или объявленных в розыск. Информация об исполнительных производствах, должники по которым включены в реестр, будет находиться в открытом доступе до тех пор, пока долг не погасят полностью. Для получения актуальной информации о трудоустройстве должников ФССП России будет взаимодействовать с другими организациями через единую электронную систему. Роскомнадзор недавно заявил, что бизнесу стоит сообщить о произошедших утечках данных до 30 мая. В этом случае ответственность будет по действующим, а не новым, более жёстким, нормам законодательства. С 30 мая вступает в силу закон о радикальном повышении штрафов за утечки персональных данных. Штрафы составят до 15 миллионов рублей для юридических лиц. При повторном нарушении будут грозить оборотные штрафы до 3% выручки.

Инциденты и угрозы.

  • CVE-2024-6198: спутниковые модемы Viasat сдаются хакерам без боя. Уязвимость настолько проста, что её может использовать даже новичок. Обнаружение серьёзной уязвимости нулевого дня в спутниковых модемах Viasat снова напомнило о хрупкости скрытых компонентов в критических инфраструктурах. Исследователи из компании ONEKEY с помощью автоматизированного статического анализа бинарных файлов выявили опасный баг в моделях RM4100, RM4200, EM4100, RM5110, RM5111, RG1000, RG1100, EG1000 и EG1020. Уязвимость, получившая идентификатор CVE-2024-6198 и оценённая в 7,7 балла по шкале CVSS, затрагивает веб-интерфейс SNORE, работающий через lighttpd на портах TCP 3030 и 9882. Проблема заключается в небезопасной обработке HTTP-запросов в CGI-бинарнике, расположенном в /usr/local/SNORE. Неверная обработка переменных REQUEST_METHOD и REQUEST_URI приводит к переполнению стека из-за небезопасного разбора пути через функцию sscanf, что позволяет злоумышленнику получить контроль над критическими регистрами системы. По данным команды, эксплойт может быть реализован с помощью специально сформированного запроса, например, по адресу «192[.]168[.]100[.]1:9882/snore/blackboxes/, за которым следует 512 повторяющихся символов. Несмотря на наличие защиты в виде неисполняемого стека, успешная эксплуатация всё ещё возможна благодаря использованию техник ROP (Return-Oriented Programming), позволяющим перехватывать поток выполнения кода. Уязвимые прошивки включают версии ниже 3.8.0.4 для моделей RM4100, RM4200 и EM4100, а также до версии 4.3.0.1 для остальных устройств. Viasat выпустила исправления в обновлениях 3.8.0.4 и 4.3.0.2, распространяемых через автоматические OTA-обновления. Владельцам рекомендуется убедиться в подключении устройств к сети для получения последних версий прошивок и проверить их через административную панель. Открытие серьёзного недостатка стало результатом рутинного мониторинга прошивок через платформу ONEKEY. По мнению исследовательской команды, случай подтверждает необходимость использования подобных инструментов для защиты комплексных сетевых сред и повышения прозрачности в области встроенного программного обеспечения.
  • Мошенники маскируются под фонд «Защитники Отечества», чтобы обмануть инвесторов. В преддверии Дня Победы специалисты по кибербезопасности зафиксировали новую мошенническую кампанию: злоумышленники маскируют фейковые инвестиционные предложения под якобы социальную инициативу государственного фонда «Защитники Отечества». На поддельных сайтах от имени фонда людям обещают доход до 30 миллионов рублей, предлагая поучаствовать в «государственной программе инвестиций в оборонную отрасль». Оформление страниц копирует официальные ресурсы и сопровождается фальшивыми отзывами от якобы успешных участников. Как выяснили аналитики, жертве предлагают оставить контактные данные, после чего с ней связывается псевдоменеджер, предлагающий внести «начальный взнос» или установить мобильное приложение, которое может оказаться вредоносным. В некоторых случаях злоумышленники запрашивают копии документов под предлогом верификации — такие данные могут использоваться для кражи личности или других атак. По данным компании F6, сайты уже переданы в реестр блокировки, но в любой момент мошенники могут развернуть аналогичные ресурсы на других доменах. Эксперты предупреждают: использование патриотической риторики и ссылок на государственные бренды — один из приёмов социальной инженерии, направленный на то, чтобы вызвать доверие у потенциальной жертвы. Подобные схемы нередко активизируются перед государственными праздниками.
  • Блэкаут без видимого врага: Европа гадает, что это было. Так что же стало причиной массового отключения электричества? Большинство жителей Испании, Португалии и юга Франции вернулись к нормальной жизни после масштабного отключения электроэнергии, которое произошло в понедельник и парализовало инфраструктуру на несколько часов. Из-за блэкаута остановились поезда и метро, погасли светофоры, перестали работать банкоматы и мобильная связь. Люди застревали в лифтах и поездах, а вечерние ужины проходили при свечах. По данным испанских и португальских СМИ, были зафиксированы пробки на дорогах, отключения связи и временные перебои в аэропортах. Власти обоих стран провели экстренные заседания кабинетов министров. Причины случившегося до сих пор официально не установлены. Изначально португальский оператор REN сослался на редкое явление — «индуцированные атмосферные вибрации», однако позже отказался от этой формулировки, назвав её «предварительной и недоказанной». Тем не менее сам феномен вызвал интерес как возможная причина подобных сбоев. Речь идёт о колебаниях в атмосфере, возникающих из-за резких перепадов температуры или давления. Такие волны способны влиять на высоковольтные линии электропередачи — например, 400-киловольтные, используемые в трансграничных энергосетях. Подобные явления описываются в научной литературе как акустико-гравитационные или тепловые волны. Экстремальные погодные условия давно известны как одна из основных причин сбоев в энергосистемах. В США, например, 83% всех отключений между 2000 и 2021 годами были связаны с погодой — ураганами, засухами, пожарами. Даже ветер может вызвать вибрации в проводах: от «галопирования» до «эоловых колебаний», которые при длительном воздействии разрушают опоры и разъединяют сети. Для уменьшения риска такие вибрации глушат с помощью демпферов — специальных стабилизаторов, устанавливаемых на линиях. Однако при сильных погодных колебаниях, особенно вызванных резким нагревом или перепадами давления, защита может оказаться недостаточной.
  • Эксперты раскрыли универсальный способ обхода защиты ChatGPT и других нейросетей. Исследователи в сфере кибербезопасности зафиксировали два метода, которые позволяют обмануть практически любую генеративную нейросеть. Новые техники успешно нарушают правила защиты в популярных ИИ, включая ChatGPT, Gemini, Claude и другие. Уязвимости стали предметом доклада CERT под номером VU#667211 и уже вызвали тревогу в индустрии. Один из приёмов получил кодовое имя «Inception» — он использует принцип «вложенной реальности», когда ИИ просят вообразить гипотетическую ситуацию. На этом фоне злоумышленник внедряет запретные запросы, замаскированные под воображаемую роль. Второй метод основывается на постепенном размывании границ: пользователя просят описать, как нельзя отвечать, а затем последовательно чередуют безобидные и опасные вопросы. Это сбивает модель с режима фильтрации. Несмотря на официальную оценку угрозы как «низкую», эксперты предупреждают: потенциальный вред огромен. Уязвимость позволяет генерировать инструкции по созданию оружия, вирусов или проводить фишинговые атаки — причём внутри популярных сервисов, что затрудняет их отслеживание. Это поднимает вопросы не только технической, но и юридической ответственности за работу таких систем. Ряд компаний уже начал выпуск экстренных обновлений, пытаясь закрыть дыры. Однако выявленные атаки демонстрируют, что текущая архитектура ИИ-моделей по-прежнему уязвима к манипуляциям. Без глубоких изменений в принципах взаимодействия и фильтрации контента риски будут только нарастать.
  • Это не кибератака — это оккупация. Lemon Sandstorm 2 года скрывались в инфраструктуре Ближнего Востока. Электростанции, вода, нефть: они контролировали всё, пока никто не подозревал угрозу. Специалисты компании Fortinet раскрыли подробности масштабной кибератаки на объекты критической инфраструктуры Ближнего Востока. Злоумышленники, предположительно связанные с Ираном, почти два года – с мая 2023 по февраль 2025 года – имели доступ к защищенным сетям. За операцией стоит группировка Lemon Sandstorm, также известная под именами Parisite, Pioneer Kitten и UNC757. С 2017 года эти хакеры атакуют аэрокосмические предприятия, нефтегазовые компании, системы водоснабжения и электростанции в США, Европе, на Ближнем Востоке и в Австралии. По данным фирмы Dragos, специализирующейся на промышленной кибербезопасности, они проникают в сети через уязвимости в VPN-решениях от Fortinet, Pulse Secure и Palo Alto Networks. Хронология последней атаки разделена на четыре этапа. На первом, длившемся с мая 2023 по апрель 2024 года, преступники использовали похищенные учетные данные для доступа к SSL VPN. На публичные серверы внедрили веб-оболочки и установили три бэкдора – Havoc, HanifNet и HXLibrary, чтобы обеспечить долговременное присутствие в системе.
  • StealC научился воровать на 64-битных системах, отправлять скриншоты в Telegram и самоудаляться без следов — уязвим каждый. Новые трюки этого вредоноса заставят вас пересмотреть свою безопасность. Популярное вредоносное ПО StealC, активно применяемое в кибератаках для кражи данных и загрузки других вредоносных компонентов, получило крупное обновление. Вторая версия этого инструмента была замечена на подпольных форумах ещё в марте 2025 года, но только сейчас специалисты компании Zscaler опубликовали подробный анализ новой модификации. С момента релиза новая версия претерпела несколько небольших обновлений, включая исправления и добавление новых функций. Последней актуальной версией стала 2.2.4. StealC представляет собой лёгкий и гибкий инструмент для кражи информации, который появился на теневых рынках в начале 2023 года. Тогда доступ к нему продавался за 200 долларов в месяц. Позднее в 2024 году вредонос был замечен в крупных рекламных кампаниях с вредоносными ссылками и атаках, блокирующих системы в режиме киоска. Поддержка StealC не ослабевала — в конце прошлого года его разработчики реализовали обход защиты Chrome под названием App-Bound Encryption. Это позволило злоумышленникам восстанавливать устаревшие cookies и перехватывать сессии пользователей Google-аккаунтов, что значительно усилило угрозу. С выходом второй версии функциональность StealC была существенно расширена. В частности, обновлён механизм доставки вредоносного кода: теперь он поддерживает выполнение EXE-файлов, установочных MSI-пакетов и PowerShell-скриптов. Можно настраивать триггеры для запуска каждого из них. В коммуникациях с командным сервером появилась RC4-шифрация, а также внедрены случайные параметры в ответах для затруднения обнаружения.

Исследования.

  • Индия стала главной целью хакеров в начале 2025 года, Россия удерживает место в топ-10. Компания StormWall опубликовала данные о распределении DDoS-атак в первом квартале 2025 года. Согласно отчёту, лидером по числу кибератак стала Индия — на её долю пришлось 18,1% всех зафиксированных инцидентов. Хакеры активно атаковали финансовый сектор, транспортные компании и государственные учреждения страны. Увеличение числа атак связано с внутренней политической нестабильностью. На втором месте оказался Китай (16,2%), где число атак выросло на фоне обострения отношений с Тайванем. США замыкают тройку (14,7%), где кибератаки в основном были направлены на получение коммерческой выгоды. Также в первую пятёрку вошли Япония (12,3%) и Тайвань (10,2%). В Европе Бельгия заняла шестую позицию (9,7%), что связано с активностью политически мотивированных группировок. Саудовская Аравия, Италия, Россия и Швейцария завершили первую десятку. Россия, сохранившая девятое место с долей 3,7%, продолжает оставаться привлекательной целью для киберпреступников, несмотря на некоторое снижение числа атак, связанных с политической мотивацией. Основной целью в стране остаются коммерческие компании. Эксперты отмечают, что всплески атак в различных регионах продолжают напрямую зависеть от геополитической ситуации и экономических факторов.
  • Cloudflare: за первый квартал 2025 года отбили уже 20,5 млн DDoS-атак. В 2024 году интернет-гигант Cloudflare пережил настоящий шквал DDoS-атак: их число выросло сразу на 358% по сравнению с предыдущим годом. И, судя по всему, 2025-й обещает быть ещё «веселее»: только за первые три месяца Cloudflare уже отразила 20,5 миллионов атак. В отчёте отмечается: основная волна пришлась на сетевые DDoS-атаки — их было 16,8 миллионов. При этом саму инфраструктуру Cloudflare зацепило не слабо: на неё пришлось 6,6 миллиона атак в рамках 18-дневной кампании, где смешались SYN-flood, атаки от ботов на базе Mirai, SSDP-усиленные атаки и многое другое.
  • Исследователи назвали самые устойчивые ко взлому пароли. С каждым годом технологии взлома становятся всё мощнее, особенно с развитием искусственного интеллекта. Исследователи из компании Hive Systems провели анализ и выяснили, какие пароли дольше всего сопротивляются взлому, а какие, наоборот, можно подобрать за секунды. По данным исследования, надёжнее всего себя показывают пароли длиной от 14 до 18 символов, в которых используются: строчные и заглавные буквы, цифры, спецсимволы. На взлом таких паролей у злоумышленников могут уйти миллиарды лет — даже при использовании суперкомпьютеров и ИИ.

Инновации.

  • В Китае приступили к использованию человекоподобных роботов на предприятиях. Производитель роботов-гуманоидов из КНР UBTech Robotics и крупный китайский производитель бытовой техники Midea Group наращивают темпы внедрения «роботизированных рабочих» на заводах в связи со стремлением страны к более широкому использованию данных технологий, пишет в понедельник South China Morning Post. Cообщается, что «небольшую партию устройств» UBTech Robotics – модели Walker S1 и Walker C – закупил автопроизводитель Dongfeng Motor Group «для производственных нужд». Чем конкретно будут заниматься роботы на предприятии, не уточняется. Между тем известно, что Walker S1 способен выполнять «точные безопасно синхронизированные операции на конвейере». Walker C – робот-администратор, который «может взаимодействовать с человеком».
  • Wi-Fi? Скорее Wow-Fi: учёные передали почти 2 миллиона HD-потоков Netflix через один невидимый луч. 4,6 км на инфракрасном луче со скоростью 5,7 Тбит/с — без помех и кабелей. Исследователи из Технического университета Эйндховена (TU/e) установили рекорд по скорости беспроводной передачи данных: с помощью инфракрасного света они передали данные на расстояние 4,6 километра со скоростью 5,7 терабита в секунду. Это эквивалентно одновременному воспроизведению почти двух миллионов фильмов в HD на Netflix — и является самой быстрой беспроводной передачей данных на такую дистанцию в городской среде. Для этого был использован тестовый стенд Reid Photonloop — постоянная экспериментальная установка между корпусом Flux на территории университета и зданием 37 на кампусе High Tech Campus в Эйндховене. В передаче данных участвовали передовые оптические антенны компании Aircision — стартапа, выросшего из TNO и расположенного в том же кампусе. Вместо кабелей или радиосигналов антенны используют невидимые инфракрасные лучи. Такой подход называется FSO — оптическая связь по свободному пространству — и обеспечивает сверхвысокую скорость передачи без помех, при этом не требует прокладки физической инфраструктуры. Особенность этой технологии — крайне узконаправленный луч. Благодаря этому можно создавать множество каналов связи рядом друг с другом, не опасаясь взаимных помех. Это открывает путь к масштабируемым сетям связи будущего, где передача данных будет происходить быстро, надежно и без зависимости от погодных условий. Как объясняет доктор философии и участник проекта Винсент ван Влит, «инфракрасная беспроводная связь сочетает скорость оптоволокна с гибкостью радиотехнологий».

Обзор по ИБ подготовил Дмитрий Рожков.