Обновленная версия «Гарда Anti-DDoS» прошла сертификацию ФСТЭК России
3 февраля. / C.NEWS /. Программный комплекс «Гарда Anti-DDoS» получил сертификат соответствия ФСТЭК России для новой версии продукта с учетом обновленных требований регулятора. Документ подтверждает выполнение требований по безопасности информации по четвертому уровню доверия для средств технической защиты и по четвертому классу защиты для средств противодействия атакам, направленным на отказ в обслуживании информационных систем. Благодаря этому российские компании могут использовать решение в инфраструктурах с жесткими требованиями регуляторов. Об этом CNews сообщили представители «Гарды».
Применение сертифицированных продуктов обязательно для государственных информационных систем (ГИС) и позволяет снизить регуляторные риски при внедрении защиты в других типах ИС. «Гарда Anti-DDoS» прошел испытания в аккредитованной ФСТЭК России лаборатории. Регулятор выдал сертификат на основании технического заключения по итогам полного цикла сертификационных испытаний. Это позволяет использовать продукт в ГИС и упрощает выбор защиты от DDoS-атак для крупных организаций.
Сертификат соответствия получен с учетом требований ФСТЭК России по четвертому уровню доверия в соответствии с приказом №76 от 2 июня 2020 г. и к средствам защиты от воздействий, направленных на отказ в обслуживании, утвержденных приказом № 132 от 30 июля 2018 г. Наличие сертификата дает возможность применять «Гарда Anti-DDoS» в системах с высокими требованиями к ИБ-решениям, включая ГИС первого класса, ИСПДн первого уровня и значимые объекты критической инфраструктуры (ЗО КИИ) первой категории включительно.
Наличие сертификата по четвертому классу защиты от атак на отказ в обслуживании позволяет при проектировании системы защиты и внедрении решения учитывать положения Приказа ФСТЭК России № 17 для государственных информационных систем и Приказа № 239 для значимых объектов КИИ с учетом изменений, внесенных приказом ФСТЭК России № 159 от 28 августа 2024 г.
Процедура сертификации прошла с учетом обновленных требований ФСТЭК России, вступивших в силу в 2025 г. Эти изменения затронули подходы к оценке соответствия средств защиты от атак, направленных на отказ в обслуживании, и усилили требования к процессам безопасной разработки. Команда «Гарды» адаптировала продукт и сопроводительную документацию под действующие критерии сертификационных испытаний, расширила функциональность и повысила стабильность работы решения в промышленной эксплуатации.
«Мы прошли сложный процесс сертификации с учетом всех новых требований регулятора. Для заказчиков это означает понятное внедрение и уверенность в том, что защита от DDoS-атак соответствует актуальным требованиям ФСТЭК России, обеспечивая высокий уровень сетевой безопасности», — сказал Вадим Солдатенков, руководитель группы продуктов «Гарда Anti-DDoS».
3 февраля. / C.NEWS /. Программный комплекс «Гарда Anti-DDoS» получил сертификат соответствия ФСТЭК России для новой версии продукта с учетом обновленных требований регулятора. Документ подтверждает выполнение требований по безопасности информации по четвертому уровню доверия для средств технической защиты и по четвертому классу защиты для средств противодействия атакам, направленным на отказ в обслуживании информационных систем. Благодаря этому российские компании могут использовать решение в инфраструктурах с жесткими требованиями регуляторов. Об этом CNews сообщили представители «Гарды».
Применение сертифицированных продуктов обязательно для государственных информационных систем (ГИС) и позволяет снизить регуляторные риски при внедрении защиты в других типах ИС. «Гарда Anti-DDoS» прошел испытания в аккредитованной ФСТЭК России лаборатории. Регулятор выдал сертификат на основании технического заключения по итогам полного цикла сертификационных испытаний. Это позволяет использовать продукт в ГИС и упрощает выбор защиты от DDoS-атак для крупных организаций.
Сертификат соответствия получен с учетом требований ФСТЭК России по четвертому уровню доверия в соответствии с приказом №76 от 2 июня 2020 г. и к средствам защиты от воздействий, направленных на отказ в обслуживании, утвержденных приказом № 132 от 30 июля 2018 г. Наличие сертификата дает возможность применять «Гарда Anti-DDoS» в системах с высокими требованиями к ИБ-решениям, включая ГИС первого класса, ИСПДн первого уровня и значимые объекты критической инфраструктуры (ЗО КИИ) первой категории включительно.
Наличие сертификата по четвертому классу защиты от атак на отказ в обслуживании позволяет при проектировании системы защиты и внедрении решения учитывать положения Приказа ФСТЭК России № 17 для государственных информационных систем и Приказа № 239 для значимых объектов КИИ с учетом изменений, внесенных приказом ФСТЭК России № 159 от 28 августа 2024 г.
Процедура сертификации прошла с учетом обновленных требований ФСТЭК России, вступивших в силу в 2025 г. Эти изменения затронули подходы к оценке соответствия средств защиты от атак, направленных на отказ в обслуживании, и усилили требования к процессам безопасной разработки. Команда «Гарды» адаптировала продукт и сопроводительную документацию под действующие критерии сертификационных испытаний, расширила функциональность и повысила стабильность работы решения в промышленной эксплуатации.
«Мы прошли сложный процесс сертификации с учетом всех новых требований регулятора. Для заказчиков это означает понятное внедрение и уверенность в том, что защита от DDoS-атак соответствует актуальным требованиям ФСТЭК России, обеспечивая высокий уровень сетевой безопасности», — сказал Вадим Солдатенков, руководитель группы продуктов «Гарда Anti-DDoS».
CNews.ru
Обновленная версия «Гарда Anti-DDoS» прошла сертификацию ФСТЭК России - CNews
Программный комплекс «Гарда Anti-DDoS» получил сертификат соответствия ФСТЭК России для новой версии продукта с...
Россиян предупреждают о фейковых сообщениях с кэшбэком под видом акций на маркетплейсах
4 февраля. / CYBER MEDIA /. В России зафиксирована новая волна мошенничества, в которой злоумышленники рассылают сообщения о якобы начисленном кэшбэке от крупных маркетплейсов. Такие уведомления маскируются под акции и персональные предложения и приходят через мессенджеры, SMS и электронную почту.
В сообщениях пользователям обещают возврат средств за недавние покупки или бонусы за участие в распродаже. Для получения кэшбэка предлагается перейти по ссылке, подтвердить аккаунт или ввести платежные данные. На самом деле ссылки ведут на фишинговые сайты, которые визуально копируют интерфейсы популярных маркетплейсов.
После перехода по таким страницам мошенники получают доступ к учетным данным, банковским картам или устанавливают вредоносное ПО. В ряде случаев жертв просят оплатить «комиссию» или «активацию кэшбэка», после чего деньги списываются, а связь с отправителем пропадает.
Эксперты отмечают, что схема активно использует психологический фактор срочности. Сообщения часто содержат указание на ограниченный срок действия акции и подталкивают пользователей к быстрым действиям без проверки источника.
Специалисты рекомендуют не переходить по ссылкам из подобных сообщений и проверять информацию о бонусах и акциях только через официальные приложения и сайты маркетплейсов. Также подчеркивается важность двухфакторной аутентификации и осторожного отношения к любым предложениям, связанным с возвратом денег или кэшбэком.
4 февраля. / CYBER MEDIA /. В России зафиксирована новая волна мошенничества, в которой злоумышленники рассылают сообщения о якобы начисленном кэшбэке от крупных маркетплейсов. Такие уведомления маскируются под акции и персональные предложения и приходят через мессенджеры, SMS и электронную почту.
В сообщениях пользователям обещают возврат средств за недавние покупки или бонусы за участие в распродаже. Для получения кэшбэка предлагается перейти по ссылке, подтвердить аккаунт или ввести платежные данные. На самом деле ссылки ведут на фишинговые сайты, которые визуально копируют интерфейсы популярных маркетплейсов.
После перехода по таким страницам мошенники получают доступ к учетным данным, банковским картам или устанавливают вредоносное ПО. В ряде случаев жертв просят оплатить «комиссию» или «активацию кэшбэка», после чего деньги списываются, а связь с отправителем пропадает.
Эксперты отмечают, что схема активно использует психологический фактор срочности. Сообщения часто содержат указание на ограниченный срок действия акции и подталкивают пользователей к быстрым действиям без проверки источника.
Специалисты рекомендуют не переходить по ссылкам из подобных сообщений и проверять информацию о бонусах и акциях только через официальные приложения и сайты маркетплейсов. Также подчеркивается важность двухфакторной аутентификации и осторожного отношения к любым предложениям, связанным с возвратом денег или кэшбэком.
🔹«Секс-вирус» в вашем смартфоне. Рассказываем, как «эротический троян» лишает ваш Android воли к сопротивлению
4 февраля. / securitylab.ru /. Приготовьтесь к тому, что ваш гаджет начнёт жить своей тайной жизнью.
Группа StopLamers, ранее известная в узких кругах по конфликтам в IRC и атакам на сообщества, за последние годы превратилась в источник более сложных и разрушительных киберугроз. Новый технический разбор их деятельности показывает переход от сетевого хулиганства к созданию вредоносных инструментов для Linux и Android, а также к использованию скрытых каналов управления и давления на жертв.
Активность объединения отслеживается с 2020 по 2024 год. Внутри действует выраженная иерархия с лидером, называющим себя халифом Ержаном, и несколькими приближёнными участниками. Основные цели атак связаны с Linux-сообществами, альтернативными социальными платформами, тематическими форумами и блогерами. Мотивация сочетает идеологический троллинг, давление на участников сообществ и вымогательство денег.
Ключевым инструментом стал многоступенчатый троян SeksVirus. Заражение обычно начинается с публикации якобы полезных исправлений для системных компонентов и драйверов. Злоумышленники выдают себя за разработчиков и распространяют скрипты с зашифрованными блоками кода. После запуска загрузчик разворачивает скрытый модуль на Python, закрепляется во временных каталогах и проверяет окружение. В коде применяется запутывание с подстановкой символов и динамическим вызовом функций, что осложняет анализ.
Для управления используется инфраструктура на базе Telegram Bot API. Вредоносная программа собирает подробный профиль устройства, включая сведения о процессоре, ядре системы, пользовательских сессиях и признаках виртуализации, и отправляет их оператору. Предусмотрена подгрузка дополнительных модулей для удалённого доступа и контроля.
Анализ открытых источников указывает на собственные каналы координации, ресурсы в анонимных сетях и устойчивый круг участников. Специалисты отмечают, что даже при среднем техническом уровне подобные группы способны наносить ощутимый ущерб нишевым сообществам и пользователям альтернативных прошивок. Полученные данные помогают улучшать методы обнаружения запутанного кода и контроль целостности системных разделов.
4 февраля. / securitylab.ru /. Приготовьтесь к тому, что ваш гаджет начнёт жить своей тайной жизнью.
Группа StopLamers, ранее известная в узких кругах по конфликтам в IRC и атакам на сообщества, за последние годы превратилась в источник более сложных и разрушительных киберугроз. Новый технический разбор их деятельности показывает переход от сетевого хулиганства к созданию вредоносных инструментов для Linux и Android, а также к использованию скрытых каналов управления и давления на жертв.
Активность объединения отслеживается с 2020 по 2024 год. Внутри действует выраженная иерархия с лидером, называющим себя халифом Ержаном, и несколькими приближёнными участниками. Основные цели атак связаны с Linux-сообществами, альтернативными социальными платформами, тематическими форумами и блогерами. Мотивация сочетает идеологический троллинг, давление на участников сообществ и вымогательство денег.
Ключевым инструментом стал многоступенчатый троян SeksVirus. Заражение обычно начинается с публикации якобы полезных исправлений для системных компонентов и драйверов. Злоумышленники выдают себя за разработчиков и распространяют скрипты с зашифрованными блоками кода. После запуска загрузчик разворачивает скрытый модуль на Python, закрепляется во временных каталогах и проверяет окружение. В коде применяется запутывание с подстановкой символов и динамическим вызовом функций, что осложняет анализ.
Для управления используется инфраструктура на базе Telegram Bot API. Вредоносная программа собирает подробный профиль устройства, включая сведения о процессоре, ядре системы, пользовательских сессиях и признаках виртуализации, и отправляет их оператору. Предусмотрена подгрузка дополнительных модулей для удалённого доступа и контроля.
Анализ открытых источников указывает на собственные каналы координации, ресурсы в анонимных сетях и устойчивый круг участников. Специалисты отмечают, что даже при среднем техническом уровне подобные группы способны наносить ощутимый ущерб нишевым сообществам и пользователям альтернативных прошивок. Полученные данные помогают улучшать методы обнаружения запутанного кода и контроль целостности системных разделов.
ФСТЭК опубликовала рекомендации по безопасной работе госорганов с VMware
4 февраля. / ХАБР /. Федеральная служба по техническому и экспортному контролю опубликовала на своём сайте рекомендации по безопасной настройке виртуальной инфраструктуры на базе программного обеспечения VMware.
Документ касается виртуальной инфраструктуры органов государственной власти и субъектов критической информационной инфраструктуры России. Рекомендации направлены на безопасную настройку параметров, служб, ролей, сервисов и учётных записей виртуальной инфраструктуры, построенной на базе программного обеспечения VMware.
Американская компания VMware ушла с российского рынка в марте 2022 года. Компания в одностороннем порядке разорвала контракты с российскими партнёрами без возврата уплаченных денег.
В России нет способа легально приобрести новые лицензии на последние версии продуктов компании. В начале 2025 года пользователей уведомили об окончании действовавших контрактов. И эти пользователи не могут получать поддержку и загружать обновления программного обеспечения. Это означает, что продукты VMware утратили безопасность.
Ранее ФСТЭК также опубликовала рекомендации по предотвращению угроз безопасности информации при применении SAP-систем. Этот документ касается условий прекращения технической поддержки и распространения обновлений на территории России.
4 февраля. / ХАБР /. Федеральная служба по техническому и экспортному контролю опубликовала на своём сайте рекомендации по безопасной настройке виртуальной инфраструктуры на базе программного обеспечения VMware.
Документ касается виртуальной инфраструктуры органов государственной власти и субъектов критической информационной инфраструктуры России. Рекомендации направлены на безопасную настройку параметров, служб, ролей, сервисов и учётных записей виртуальной инфраструктуры, построенной на базе программного обеспечения VMware.
Американская компания VMware ушла с российского рынка в марте 2022 года. Компания в одностороннем порядке разорвала контракты с российскими партнёрами без возврата уплаченных денег.
В России нет способа легально приобрести новые лицензии на последние версии продуктов компании. В начале 2025 года пользователей уведомили об окончании действовавших контрактов. И эти пользователи не могут получать поддержку и загружать обновления программного обеспечения. Это означает, что продукты VMware утратили безопасность.
Ранее ФСТЭК также опубликовала рекомендации по предотвращению угроз безопасности информации при применении SAP-систем. Этот документ касается условий прекращения технической поддержки и распространения обновлений на территории России.
Хабр
ФСТЭК опубликовала рекомендации по безопасной работе госорганов с VMware
Федеральная служба по техническому и экспортному контролю опубликовала на своём сайте рекомендации по безопасной настройке виртуальной инфраструктуры на базе программного...
«АЛМИ Партнер» объявила о совместимости «АльтерОС» с ИИ-решениями Smart Engines
4 февраля. / C.NEWS /. Компании «АЛМИ Партнер» и Smart Engines завершили комплексное тестирование операционной системы «АльтерОС» со всеми флагманскими программными продуктами Smart Engines. Результаты испытаний подтвердили, что решения могут использоваться в единой инфраструктуре без дополнительных доработок. Об этом CNews сообщили представители Smart Engines.
Совместимость подтверждает полноценную поддержку всей функциональности продуктов Smart Engines в среде «АльтерОС» и обеспечивает высокий уровень безопасности данных. Благодаря этому клиенты «АЛМИ Партнер» – федеральные и региональные организации, включая министерства и администрации регионов – смогут внедрить ИИ-системы для автоматического распознавания документов в собственную ИТ-инфраструктуру в качестве коробочного решения.
«АльтерОС» – российская операционная система на базе Linux, включенная в реестр отечественного ПО и сертифицированная ФСТЭК России. Система обеспечивает набор инструментов для администрирования, совместимость с отечественными и зарубежными прикладными программами, а также высокую производительность даже на маломощных устройствах.
В ходе тестовых испытаний специалисты компаний подтвердили совместимость ОС с ИИ-решением Smart ID Engine 2.0, предназначенным для распознавания и проверки подлинности паспортов и других удостоверений личности всех стран мира. Также в среде «АльтерОС» была подтверждена корректная работа программы Smart Document Engine для автоматического извлечения данных из разных шаблонов и типов первичных, бухгалтерских и учетных документов, Smart Code Engine – для распознавания MRZ, QR-кодов и банковских карт и Smart Text Engine – для извлечения печатной, рукопечатной и рукописной информации с фотографий и сканов.
«Мы стремимся к тому, чтобы наши заказчики могли без каких-либо ограничений выстроить и автоматизировать все рабочие процессы на нашей платформе. Благодаря совместимости с ИИ-решениями Smart Engines, теперь на базе "АльтерОС" можно оптимизировать потоковый ввод бухгалтерских или кадровых документов, выполнить распознавание паспорта и даже развернуть высокоточную антифрод-систему», – сказала Светлана Спирина, коммерческий директор «АЛМИ Партнер».
4 февраля. / C.NEWS /. Компании «АЛМИ Партнер» и Smart Engines завершили комплексное тестирование операционной системы «АльтерОС» со всеми флагманскими программными продуктами Smart Engines. Результаты испытаний подтвердили, что решения могут использоваться в единой инфраструктуре без дополнительных доработок. Об этом CNews сообщили представители Smart Engines.
Совместимость подтверждает полноценную поддержку всей функциональности продуктов Smart Engines в среде «АльтерОС» и обеспечивает высокий уровень безопасности данных. Благодаря этому клиенты «АЛМИ Партнер» – федеральные и региональные организации, включая министерства и администрации регионов – смогут внедрить ИИ-системы для автоматического распознавания документов в собственную ИТ-инфраструктуру в качестве коробочного решения.
«АльтерОС» – российская операционная система на базе Linux, включенная в реестр отечественного ПО и сертифицированная ФСТЭК России. Система обеспечивает набор инструментов для администрирования, совместимость с отечественными и зарубежными прикладными программами, а также высокую производительность даже на маломощных устройствах.
В ходе тестовых испытаний специалисты компаний подтвердили совместимость ОС с ИИ-решением Smart ID Engine 2.0, предназначенным для распознавания и проверки подлинности паспортов и других удостоверений личности всех стран мира. Также в среде «АльтерОС» была подтверждена корректная работа программы Smart Document Engine для автоматического извлечения данных из разных шаблонов и типов первичных, бухгалтерских и учетных документов, Smart Code Engine – для распознавания MRZ, QR-кодов и банковских карт и Smart Text Engine – для извлечения печатной, рукопечатной и рукописной информации с фотографий и сканов.
«Мы стремимся к тому, чтобы наши заказчики могли без каких-либо ограничений выстроить и автоматизировать все рабочие процессы на нашей платформе. Благодаря совместимости с ИИ-решениями Smart Engines, теперь на базе "АльтерОС" можно оптимизировать потоковый ввод бухгалтерских или кадровых документов, выполнить распознавание паспорта и даже развернуть высокоточную антифрод-систему», – сказала Светлана Спирина, коммерческий директор «АЛМИ Партнер».
CNews.ru
«АЛМИ Партнер» объявила о совместимости «АльтерОС» с ИИ-решениями Smart Engines - CNews
Компании «АЛМИ Партнер» и Smart Engines завершили комплексное тестирование операционной системы «АльтерОС» со всеми...
📚В 2026 году вырастут кибератаки на автопроизводителей, каршеринг и заправки
5 февраля. / CYBER MEDIA /. В 2026 году в России усилится давление киберугроз на транспортную инфраструктуру - от автопроизводителей и сервисов каршеринга до заправочных и зарядных станций. Такой прогноз представили эксперты Лаборатории Касперского, проанализировав текущие тенденции и уязвимости отрасли.
По оценке специалистов, автопроизводители останутся одной из приоритетных целей финансово мотивированных группировок. Основной угрозой станут атаки с использованием программ-шифровальщиков, а также действия хактивистов, включая применение вайперов для полного уничтожения данных. Дополнительный риск связан с возможными утечками конфиденциальной информации - персональных данных пользователей, а также сведений о местоположении и перемещениях транспортных средств.
Отдельное внимание эксперты уделяют атакам через подрядчиков. Компрометация внешних сервисов и партнеров может использоваться как точка входа в инфраструктуру автопроизводителей с целью нарушения работы критических систем и нанесения финансового ущерба. Аудиты безопасности показывают, что такие сценарии остаются технически реализуемыми.
Сервисы такси, каршеринга и автопарки в 2026 году также будут подвержены рискам. Злоумышленников в первую очередь интересуют персональные данные клиентов и доступы к учетным записям. Одним из наиболее опасных сценариев эксперты называют возможность удаленной массовой блокировки автомобилей. Поскольку современные машины оснащаются модулями дистанционного управления, компрометация систем администрирования может привести к остановке автопарков с целью вымогательства или саботажа.
Транспортно-логистические компании, по прогнозу аналитиков, могут столкнуться с атаками, направленными на перехват грузов. За счет взлома цифровых систем управления перевозками злоумышленники получают возможность манипулировать маршрутами и данными о доставке, что позволяет организовывать физическую кражу грузов без прямого контакта.
Растущие риски затрагивают и заправочные станции, включая зарядную инфраструктуру для электромобилей. Подключение таких объектов к облачным сервисам создает предпосылки для атак с целью хищения топлива или электроэнергии, а также кражи данных клиентов, в том числе информации по топливным картам.
Кроме того, эксперты ожидают дальнейшего роста атак, связанных с угонами автомобилей за счет эксплуатации уязвимостей внутренней архитектуры машин. Потенциальными точками входа остаются CAN-шины, OBD-разъемы, беспроводные модули и другие интерфейсы современных транспортных средств.
В компании отмечают, что часть российских автопроизводителей уже начала активно внедрять практики кибербезопасности и проводить регулярные аудиты, однако общий уровень цифровизации отрасли делает транспортную инфраструктуру одной из наиболее уязвимых сфер в ближайшие годы.
5 февраля. / CYBER MEDIA /. В 2026 году в России усилится давление киберугроз на транспортную инфраструктуру - от автопроизводителей и сервисов каршеринга до заправочных и зарядных станций. Такой прогноз представили эксперты Лаборатории Касперского, проанализировав текущие тенденции и уязвимости отрасли.
По оценке специалистов, автопроизводители останутся одной из приоритетных целей финансово мотивированных группировок. Основной угрозой станут атаки с использованием программ-шифровальщиков, а также действия хактивистов, включая применение вайперов для полного уничтожения данных. Дополнительный риск связан с возможными утечками конфиденциальной информации - персональных данных пользователей, а также сведений о местоположении и перемещениях транспортных средств.
Отдельное внимание эксперты уделяют атакам через подрядчиков. Компрометация внешних сервисов и партнеров может использоваться как точка входа в инфраструктуру автопроизводителей с целью нарушения работы критических систем и нанесения финансового ущерба. Аудиты безопасности показывают, что такие сценарии остаются технически реализуемыми.
Сервисы такси, каршеринга и автопарки в 2026 году также будут подвержены рискам. Злоумышленников в первую очередь интересуют персональные данные клиентов и доступы к учетным записям. Одним из наиболее опасных сценариев эксперты называют возможность удаленной массовой блокировки автомобилей. Поскольку современные машины оснащаются модулями дистанционного управления, компрометация систем администрирования может привести к остановке автопарков с целью вымогательства или саботажа.
Транспортно-логистические компании, по прогнозу аналитиков, могут столкнуться с атаками, направленными на перехват грузов. За счет взлома цифровых систем управления перевозками злоумышленники получают возможность манипулировать маршрутами и данными о доставке, что позволяет организовывать физическую кражу грузов без прямого контакта.
Растущие риски затрагивают и заправочные станции, включая зарядную инфраструктуру для электромобилей. Подключение таких объектов к облачным сервисам создает предпосылки для атак с целью хищения топлива или электроэнергии, а также кражи данных клиентов, в том числе информации по топливным картам.
Кроме того, эксперты ожидают дальнейшего роста атак, связанных с угонами автомобилей за счет эксплуатации уязвимостей внутренней архитектуры машин. Потенциальными точками входа остаются CAN-шины, OBD-разъемы, беспроводные модули и другие интерфейсы современных транспортных средств.
В компании отмечают, что часть российских автопроизводителей уже начала активно внедрять практики кибербезопасности и проводить регулярные аудиты, однако общий уровень цифровизации отрасли делает транспортную инфраструктуру одной из наиболее уязвимых сфер в ближайшие годы.
Публикация «файлов Эпштейна» вновь подняла вопросы о кибербезопасности, утечках данных и роли хакеров
5 февраля. / CYBER MEDIA /. Новая волна публикаций так называемых «файлов Эпштейна» вызвала резонанс не только в политическом и общественном контексте, но и в сфере кибербезопасности. Обнародованные документы включают электронные переписки, метаданные и свидетельства, которые поднимают вопросы о цифровой защите информации и возможном использовании технических специалистов для сбора чувствительных данных.
В материалах Министерства юстиции США, на которые ссылаются американские СМИ, фигурирует утверждение информатора о том, что Джеффри Эпштейн якобы сотрудничал с высококвалифицированным хакером. Этот человек, по словам источника, мог обладать доступом к уязвимостям и инструментам взлома, которые позволяли получать конфиденциальную информацию о третьих лицах. Прямых доказательств кибератак в документах не приводится, однако сам факт упоминания подобных возможностей привлек внимание ИБ-сообщества.
Дополнительный резонанс вызвали публикации, в которых утверждается, что Эпштейн поддерживал контакты с техническими специалистами и исследователями, включая представителей академической среды. В открытых архивах были обнаружены электронные письма, подтверждающие переписку по научным и технологическим вопросам, что усилило дискуссию о долгосрочном хранении и защите цифровых коммуникаций.
Отдельное внимание эксперты уделяют формату самой публикации «файлов Эпштейна». В открытый доступ попали крупные массивы документов, которые, по оценкам специалистов, были опубликованы без достаточной анонимизации. Это создает риски повторного использования данных для фишинга, социальной инженерии и других вторичных атак, даже если в архивах отсутствуют пароли или финансовая информация.
В профессиональном сообществе также обсуждается вопрос, могли ли подобные архивы содержать технические детали, которые позволяют реконструировать связи, контакты и цифровые следы участников переписок. По мнению экспертов, утечки такого масштаба превращаются не только в общественный инцидент, но и в проблему кибербезопасности, последствия которой могут проявляться спустя годы.
Специалисты по информационной безопасности отмечают, что ситуация с «файлами Эпштейна» наглядно демонстрирует риски работы с большими массивами чувствительных данных. Даже при формально законной публикации документов отсутствие строгих стандартов цифровой защиты и редактирования способно создать новые векторы угроз для частных лиц, организаций и государственных структур.
5 февраля. / CYBER MEDIA /. Новая волна публикаций так называемых «файлов Эпштейна» вызвала резонанс не только в политическом и общественном контексте, но и в сфере кибербезопасности. Обнародованные документы включают электронные переписки, метаданные и свидетельства, которые поднимают вопросы о цифровой защите информации и возможном использовании технических специалистов для сбора чувствительных данных.
В материалах Министерства юстиции США, на которые ссылаются американские СМИ, фигурирует утверждение информатора о том, что Джеффри Эпштейн якобы сотрудничал с высококвалифицированным хакером. Этот человек, по словам источника, мог обладать доступом к уязвимостям и инструментам взлома, которые позволяли получать конфиденциальную информацию о третьих лицах. Прямых доказательств кибератак в документах не приводится, однако сам факт упоминания подобных возможностей привлек внимание ИБ-сообщества.
Дополнительный резонанс вызвали публикации, в которых утверждается, что Эпштейн поддерживал контакты с техническими специалистами и исследователями, включая представителей академической среды. В открытых архивах были обнаружены электронные письма, подтверждающие переписку по научным и технологическим вопросам, что усилило дискуссию о долгосрочном хранении и защите цифровых коммуникаций.
Отдельное внимание эксперты уделяют формату самой публикации «файлов Эпштейна». В открытый доступ попали крупные массивы документов, которые, по оценкам специалистов, были опубликованы без достаточной анонимизации. Это создает риски повторного использования данных для фишинга, социальной инженерии и других вторичных атак, даже если в архивах отсутствуют пароли или финансовая информация.
В профессиональном сообществе также обсуждается вопрос, могли ли подобные архивы содержать технические детали, которые позволяют реконструировать связи, контакты и цифровые следы участников переписок. По мнению экспертов, утечки такого масштаба превращаются не только в общественный инцидент, но и в проблему кибербезопасности, последствия которой могут проявляться спустя годы.
Специалисты по информационной безопасности отмечают, что ситуация с «файлами Эпштейна» наглядно демонстрирует риски работы с большими массивами чувствительных данных. Даже при формально законной публикации документов отсутствие строгих стандартов цифровой защиты и редактирования способно создать новые векторы угроз для частных лиц, организаций и государственных структур.
В рамках масштабного цикла из 25 вебинаров по РБПО приглашаем вас послушать бонусный вебинар: "PVS-Studio Atlas — новая платформа контроля качества кода".
PVS-Studio Atlas предназначен для работы с результатами анализа кода: просмотр, аналитика, разметка, отчёты для сертификационных лабораторий и ФСТЭК.
На вебинаре команда PVS-Studio впервые презентует новый продукт и подробнее расскажет его пользу для бизнеса и важность для команд разработки.
Дата: 11.02.2026 в 16:00 по МСК
Регистрация по ссылке
PVS-Studio Atlas предназначен для работы с результатами анализа кода: просмотр, аналитика, разметка, отчёты для сертификационных лабораторий и ФСТЭК.
На вебинаре команда PVS-Studio впервые презентует новый продукт и подробнее расскажет его пользу для бизнеса и важность для команд разработки.
Дата: 11.02.2026 в 16:00 по МСК
Регистрация по ссылке
🔹Хакеры больше не хотят просто ваших денег. Теперь они хотят прислать к вам домой спецназ
6 февраля. / securitylab.ru /. Кибервымогатели вышли на новый уровень давления на бизнес. Вместо привычных писем с требованием выкупа они атакуют руководителей лично, угрожают их семьям, рассылают жалобы журналистам и регуляторам и даже вызывают вооружённую полицию к домам топ-менеджеров. Так действует группа, называющая себя Scattered Lapsus ShinyHunters, сокращённо SLSH. По данным исследователей, некоторые компании уже платят, чтобы остановить не только утечку данных, но и волну запугивания.
От классических вымогательских групп, работающих с программами-шифровальщиками, эта команда отличается хаотичным стилем и отсутствием каких-либо «правил». Об этом рассказали в Unit 221B. Специалисты давно отслеживают активность участников SLSH в каналах Telegram, где они публикуют угрозы и оказывают давление на жертв. В отличие от более организованных преступных объединений, эта группа не пытается создать репутацию тех, кто выполняет обещания после получения денег. Рассчитывать на удаление украденных данных в таком случае нельзя.
Если многие вымогатели ограничиваются публикацией фрагментов похищенной информации и обратным отсчётом до утечки, то SLSH идёт дальше. Участники группы угрожают физической расправой руководителям и их близким, устраивают DDoS-атаки на сайты компаний и запускают массовые рассылки писем, парализуя почтовые ящики сотрудников.
Проникновение в организации чаще всего начинается с телефонного обмана. Злоумышленники звонят сотрудникам, представляются работниками ИТ-службы и убеждают пройти «обновление» параметров многофакторной проверки. В Mandiant сообщили, что в январских атаках 2026 года жертв направляли на поддельные страницы входа. Там у людей выманивали учётные данные единого входа и одноразовые коды подтверждения, после чего преступники подключали свои устройства к системе защиты.
Нередко компания узнаёт о взломе не от своих специалистов, а из публичных сообщений самих вымогателей в новых каналах Telegram. По словам исследователей, это часть продуманной тактики. Преступники пытаются создать максимальный общественный резонанс и чувство унижения, чтобы подтолкнуть жертву к выплате.
Отдельно отмечаются случаи так называемого ложного вызова спецслужб. Преступники отправляют сообщения о якобы заложенной бомбе или захвате заложников по адресу руководителя. В результате к дому или офису приезжают вооружённые полицейские наряды. Такое давление носит прежде всего психологический характер. Параллельно журналисты получают наводки об инциденте и начинают направлять запросы в компанию.
В Unit 221B подчёркивают, что переговоры с SLSH только усиливают риск. Участники группы связаны с разрозненными интернет-сообществами, где распространены конфликты, обман и взаимные подставы. Из-за внутреннего хаоса и злоупотреблений они часто действуют импульсивно и не способны последовательно довести «сделку» до конца. Их модель больше похожа на схемы сексуального шантажа, когда жертве обещают удалить компромат после оплаты, но никаких гарантий нет.
Специалисты также считают, что группа сознательно раздувает интерес СМИ, чтобы выглядеть опаснее и влиятельнее. Даже в дни без новых атак участники публикуют угрозы и провокационные заявления, лишь бы оставаться в центре внимания.
Специалисты советуют компаниям не связывать решение о выплате с попыткой остановить травлю сотрудников и руководства. Украденные данные уже скомпрометированы, и вернуть прежнее состояние невозможно, а вот давление со временем сходит на нет. По оценке аналитиков, отказ от платежа остаётся наименее рискованной стратегией в краткосрочной и долгосрочной перспективе.
6 февраля. / securitylab.ru /. Кибервымогатели вышли на новый уровень давления на бизнес. Вместо привычных писем с требованием выкупа они атакуют руководителей лично, угрожают их семьям, рассылают жалобы журналистам и регуляторам и даже вызывают вооружённую полицию к домам топ-менеджеров. Так действует группа, называющая себя Scattered Lapsus ShinyHunters, сокращённо SLSH. По данным исследователей, некоторые компании уже платят, чтобы остановить не только утечку данных, но и волну запугивания.
От классических вымогательских групп, работающих с программами-шифровальщиками, эта команда отличается хаотичным стилем и отсутствием каких-либо «правил». Об этом рассказали в Unit 221B. Специалисты давно отслеживают активность участников SLSH в каналах Telegram, где они публикуют угрозы и оказывают давление на жертв. В отличие от более организованных преступных объединений, эта группа не пытается создать репутацию тех, кто выполняет обещания после получения денег. Рассчитывать на удаление украденных данных в таком случае нельзя.
Если многие вымогатели ограничиваются публикацией фрагментов похищенной информации и обратным отсчётом до утечки, то SLSH идёт дальше. Участники группы угрожают физической расправой руководителям и их близким, устраивают DDoS-атаки на сайты компаний и запускают массовые рассылки писем, парализуя почтовые ящики сотрудников.
Проникновение в организации чаще всего начинается с телефонного обмана. Злоумышленники звонят сотрудникам, представляются работниками ИТ-службы и убеждают пройти «обновление» параметров многофакторной проверки. В Mandiant сообщили, что в январских атаках 2026 года жертв направляли на поддельные страницы входа. Там у людей выманивали учётные данные единого входа и одноразовые коды подтверждения, после чего преступники подключали свои устройства к системе защиты.
Нередко компания узнаёт о взломе не от своих специалистов, а из публичных сообщений самих вымогателей в новых каналах Telegram. По словам исследователей, это часть продуманной тактики. Преступники пытаются создать максимальный общественный резонанс и чувство унижения, чтобы подтолкнуть жертву к выплате.
Отдельно отмечаются случаи так называемого ложного вызова спецслужб. Преступники отправляют сообщения о якобы заложенной бомбе или захвате заложников по адресу руководителя. В результате к дому или офису приезжают вооружённые полицейские наряды. Такое давление носит прежде всего психологический характер. Параллельно журналисты получают наводки об инциденте и начинают направлять запросы в компанию.
В Unit 221B подчёркивают, что переговоры с SLSH только усиливают риск. Участники группы связаны с разрозненными интернет-сообществами, где распространены конфликты, обман и взаимные подставы. Из-за внутреннего хаоса и злоупотреблений они часто действуют импульсивно и не способны последовательно довести «сделку» до конца. Их модель больше похожа на схемы сексуального шантажа, когда жертве обещают удалить компромат после оплаты, но никаких гарантий нет.
Специалисты также считают, что группа сознательно раздувает интерес СМИ, чтобы выглядеть опаснее и влиятельнее. Даже в дни без новых атак участники публикуют угрозы и провокационные заявления, лишь бы оставаться в центре внимания.
Специалисты советуют компаниям не связывать решение о выплате с попыткой остановить травлю сотрудников и руководства. Украденные данные уже скомпрометированы, и вернуть прежнее состояние невозможно, а вот давление со временем сходит на нет. По оценке аналитиков, отказ от платежа остаётся наименее рискованной стратегией в краткосрочной и долгосрочной перспективе.
Мошенники рассылают письма с предложением оформить «семейную налоговую выплату»
6 февраля. / CYBER MEDIA /.
В России зафиксирована новая волна мошенничества, связанная с темой налоговых льгот для семей с детьми. Злоумышленники рассылают письма и сообщения в мессенджерах с предложением срочно оформить «семейную налоговую выплату», ссылаясь на вступившие в силу изменения в налоговом законодательстве.
В сообщениях утверждается, что семьи могут получить возврат 7% НДФЛ уже в феврале, однако для этого якобы необходимо оплатить комиссию или «административный сбор» за оформление. Мошенники используют формулировки, имитирующие официальные уведомления, и апеллируют к реальному закону о налоговых вычетах для семей с двумя и более детьми.
Эксперты отмечают, что схема рассчитана на информационный фон вокруг новых мер поддержки. Злоумышленники умалчивают, что подача заявлений на такие выплаты возможна только через официальные каналы и в установленные сроки, а любые требования предварительной оплаты являются признаком обмана.
Официальные выплаты и налоговые вычеты оформляются бесплатно - через портал «Госуслуги», личный кабинет на сайте ФНС или при личном обращении в налоговую инспекцию. Специалисты предупреждают, что любые посредники, предлагающие ускорить получение денег за комиссию, не имеют отношения к государственным органам и действуют в рамках мошеннических схем.
6 февраля. / CYBER MEDIA /.
В России зафиксирована новая волна мошенничества, связанная с темой налоговых льгот для семей с детьми. Злоумышленники рассылают письма и сообщения в мессенджерах с предложением срочно оформить «семейную налоговую выплату», ссылаясь на вступившие в силу изменения в налоговом законодательстве.
В сообщениях утверждается, что семьи могут получить возврат 7% НДФЛ уже в феврале, однако для этого якобы необходимо оплатить комиссию или «административный сбор» за оформление. Мошенники используют формулировки, имитирующие официальные уведомления, и апеллируют к реальному закону о налоговых вычетах для семей с двумя и более детьми.
Эксперты отмечают, что схема рассчитана на информационный фон вокруг новых мер поддержки. Злоумышленники умалчивают, что подача заявлений на такие выплаты возможна только через официальные каналы и в установленные сроки, а любые требования предварительной оплаты являются признаком обмана.
Официальные выплаты и налоговые вычеты оформляются бесплатно - через портал «Госуслуги», личный кабинет на сайте ФНС или при личном обращении в налоговую инспекцию. Специалисты предупреждают, что любые посредники, предлагающие ускорить получение денег за комиссию, не имеют отношения к государственным органам и действуют в рамках мошеннических схем.
ФСТЭК разработала проект рекомендаций по защите содержащейся в ИС информации
6 февраля. / d-russia.ru /. Федеральная служба по техническому и экспортному контролю опубликовала для общественного обсуждения проект методического документа «Мероприятия и меры по защите информации, содержащейся в информационных системах», сообщает ФСТЭК в пятницу.
В документе определяются общие подходы, состав и содержание мероприятий (процессов) и мер по защите информации, содержащейся в информационных системах (ИС), автоматизированных системах управления, информационно-телекоммуникационных сетях госорганов, государственных унитарных предприятий, госучреждений, организаций, в том числе субъектов критической информационной инфраструктуры (КИИ), в информационно-телекоммуникационных инфраструктурах, выполняющих общие технологические функции и обеспечивающие основу функционирования указанных ИС, а также по обеспечению безопасности принадлежащих органам (организациям) значимых объектов КИИ.
Документ предназначен для обладателей информации, заказчиков, заключивших госконтракт на создание ИС, операторов информационных систем, а также организаций, которым на основании договора или иного документа передаётся информация, предоставляется доступ к ИС оператора (обладателя информации) и (или) содержащейся в них информации для оказания услуг, проведения работ по обработке, хранению информации, созданию (развитию), обеспечению эксплуатации информационных систем, а также для выполнения работ, оказания услуг по защите информации.
Специалистам в области защиты информации заинтересованных государственных органов власти и организаций предлагается рассмотреть проект документа и направить предложения по его доработке до 19 февраля.
6 февраля. / d-russia.ru /. Федеральная служба по техническому и экспортному контролю опубликовала для общественного обсуждения проект методического документа «Мероприятия и меры по защите информации, содержащейся в информационных системах», сообщает ФСТЭК в пятницу.
В документе определяются общие подходы, состав и содержание мероприятий (процессов) и мер по защите информации, содержащейся в информационных системах (ИС), автоматизированных системах управления, информационно-телекоммуникационных сетях госорганов, государственных унитарных предприятий, госучреждений, организаций, в том числе субъектов критической информационной инфраструктуры (КИИ), в информационно-телекоммуникационных инфраструктурах, выполняющих общие технологические функции и обеспечивающие основу функционирования указанных ИС, а также по обеспечению безопасности принадлежащих органам (организациям) значимых объектов КИИ.
Документ предназначен для обладателей информации, заказчиков, заключивших госконтракт на создание ИС, операторов информационных систем, а также организаций, которым на основании договора или иного документа передаётся информация, предоставляется доступ к ИС оператора (обладателя информации) и (или) содержащейся в них информации для оказания услуг, проведения работ по обработке, хранению информации, созданию (развитию), обеспечению эксплуатации информационных систем, а также для выполнения работ, оказания услуг по защите информации.
Специалистам в области защиты информации заинтересованных государственных органов власти и организаций предлагается рассмотреть проект документа и направить предложения по его доработке до 19 февраля.
Digital Russia
ФСТЭК разработала проект рекомендаций по защите содержащейся в ИС информации
Федеральная служба по техническому и экспортному контролю опубликовала для общественного обсуждения проект методического документа «Мероприятия и меры по
Блокчейн против рубильника. Иранские спецслужбы случайно выдали своих лучших хакеров, просто выключив интернет в стране
7 февраля. / securitylab.ru /. Свежий технический отчёт SafeBreach Labs показывает, как активность группировки «Принц Персии» менялась сразу после выхода предыдущего отчёта и как эти изменения совпали с отключением интернета в Иране. По данным компании, наблюдения за инфраструктурой злоумышленников позволили не только отследить эволюцию их инструментов, но и сделать вывод о прямой связи кампании с государственными структурами.
Томер Бар из SafeBreach описал период с 19 декабря 2025 года по 3 февраля 2026 года, когда операторы быстро заменили телеграм-аккаунты и серверы управления для семейств Foudre и Tonnerre, а также пересобрали домены, включая адреса, генерируемые алгоритмом DGA. Параллельно группировка попыталась осложнить атрибуцию, очистив журналы, убрав IP-адреса жертв из логов и подставляя в именах выгруженных файлов значение 0.0.0.0.
В отчёте описана новая модификация, которую в SafeBreach называют Tornado версии 51. Она совмещает управление через HTTP и Telegram, а домены для серверов может получать двумя способами: через DGA и через расшифровку данных из блокчейна, что даёт операторам гибкость без постоянной замены сборок. Для первичного заражения, как считают авторы, стали использовать свежую уязвимость WinRAR, чтобы размещать компонент в папке автозагрузки.
Также описан возможный ответный удар по аналитикам. В истории сообщений Telegram-группы, связанной с «Принцем Персии», обнаружили ZIP-архив, замаскированный под выгрузку от жертвы. Он запускал цепочку с LNK и PowerShell и устанавливал ZZ Stealer, который затем подгружал модифицированный инфостилер StormKitty. SafeBreach отмечает сильные совпадения с инцидентом начала 2024 года, когда компрометировали библиотеки Python с похожей техникой, о чём сообщала компания Checkmarx. Дополнительно упоминается более слабая связь по приёмам доставки с группировкой Educated Manticore, которую ранее описывала Check Point.
Ключевой аргумент о государственной природе кампании связан с паузой в работе инфраструктуры. SafeBreach зафиксировала отсутствие новых регистраций доменов и выгрузок данных с 8 по 24 января 2026 года и связывает это с общенациональным отключением интернета в Иране. 26 января активность по подготовке серверов возобновилась, а уже 27 января отключение завершилось, что, по версии компании, стало дополнительным индикатором зависимости операций от решений властей.
Таким образом, вредоносные кампании стоит оценивать не только по коду и индикаторам, но и по их ритму: когда инструменты и инфраструктура двигаются синхронно с событиями в реальном мире, это превращается в сигнал, который помогает точнее понимать источники угроз и заранее укреплять защиту.
7 февраля. / securitylab.ru /. Свежий технический отчёт SafeBreach Labs показывает, как активность группировки «Принц Персии» менялась сразу после выхода предыдущего отчёта и как эти изменения совпали с отключением интернета в Иране. По данным компании, наблюдения за инфраструктурой злоумышленников позволили не только отследить эволюцию их инструментов, но и сделать вывод о прямой связи кампании с государственными структурами.
Томер Бар из SafeBreach описал период с 19 декабря 2025 года по 3 февраля 2026 года, когда операторы быстро заменили телеграм-аккаунты и серверы управления для семейств Foudre и Tonnerre, а также пересобрали домены, включая адреса, генерируемые алгоритмом DGA. Параллельно группировка попыталась осложнить атрибуцию, очистив журналы, убрав IP-адреса жертв из логов и подставляя в именах выгруженных файлов значение 0.0.0.0.
В отчёте описана новая модификация, которую в SafeBreach называют Tornado версии 51. Она совмещает управление через HTTP и Telegram, а домены для серверов может получать двумя способами: через DGA и через расшифровку данных из блокчейна, что даёт операторам гибкость без постоянной замены сборок. Для первичного заражения, как считают авторы, стали использовать свежую уязвимость WinRAR, чтобы размещать компонент в папке автозагрузки.
Также описан возможный ответный удар по аналитикам. В истории сообщений Telegram-группы, связанной с «Принцем Персии», обнаружили ZIP-архив, замаскированный под выгрузку от жертвы. Он запускал цепочку с LNK и PowerShell и устанавливал ZZ Stealer, который затем подгружал модифицированный инфостилер StormKitty. SafeBreach отмечает сильные совпадения с инцидентом начала 2024 года, когда компрометировали библиотеки Python с похожей техникой, о чём сообщала компания Checkmarx. Дополнительно упоминается более слабая связь по приёмам доставки с группировкой Educated Manticore, которую ранее описывала Check Point.
Ключевой аргумент о государственной природе кампании связан с паузой в работе инфраструктуры. SafeBreach зафиксировала отсутствие новых регистраций доменов и выгрузок данных с 8 по 24 января 2026 года и связывает это с общенациональным отключением интернета в Иране. 26 января активность по подготовке серверов возобновилась, а уже 27 января отключение завершилось, что, по версии компании, стало дополнительным индикатором зависимости операций от решений властей.
Таким образом, вредоносные кампании стоит оценивать не только по коду и индикаторам, но и по их ритму: когда инструменты и инфраструктура двигаются синхронно с событиями в реальном мире, это превращается в сигнал, который помогает точнее понимать источники угроз и заранее укреплять защиту.
Ваш роутер вам врет? Хакеры научились превращать легальные обновления Android в вирусы прямо в кабеле
8 февраля. / securitylab.ru /. Исследователи Cisco Talos разобрали новый вредоносный набор инструментов под названием DKnife. По их данным, его используют как минимум с 2019 года в шпионских операциях. Комплект размещают на сетевых пограничных устройствах, после чего он перехватывает проходящий трафик и подменяет загружаемые данные, внедряя вредоносные компоненты прямо по пути к пользователю.
DKnife начинает работать уже после первичного взлома. То есть сначала злоумышленники получают доступ к сетевому оборудованию, а затем разворачивают там этот фреймворк. Дальше он позволяет наблюдать за потоками данных и проводить атаки MITM. Подход похож на метод man in the middle (человек посередине), но управление полностью у атакующей стороны. Инструментарий перехватывает и изменяет пакеты, которые идут к компьютерам, мобильным устройствам и IoT узлам внутри сети.
Специалисты Talos описывают DKnife как набор ELF модулей для Linux. Внутри семь отдельных компонентов. Они отвечают за глубокий анализ пакетов через DPI, подмену сетевых данных, сбор учетных данных и доставку вредоносных файлов. В названиях модулей и комментариях в коде обнаружены фрагменты на упрощенном китайском языке. Логика работы также ориентирована на китайские сервисы. В правилах и фильтрах упоминаются местные почтовые провайдеры, мобильные приложения, медиаресурсы и пользователи WeChat. На основании этих признаков Talos связывает операторов DKnife с китайским направлением и оценивает такую атрибуцию с высокой уверенностью.
Как именно происходит первичный взлом сетевого оборудования, исследователи пока не установили. Зато они зафиксировали, что через DKnife распространяются и управляются бэкдоры ShadowPad и DarkNimbus. Оба инструмента ранее уже связывали с китайскими группами. Значит платформа используется как транспорт и как точка управления для уже известных закладок.
Действия в WeChat анализируются особенно подробно. DKnife фиксирует голосовые и видеозвонки, текстовые сообщения, отправленные и полученные изображения, а также прочитанные статьи внутри платформы.
События активности сначала передаются между внутренними модулями набора, после чего уходят наружу через HTTP POST запросы на определенные API адреса управляющих серверов. Поскольку инструмент размещается на шлюзовом оборудовании и видит пакеты в момент прохождения, сбор и отправка данных происходят практически в реальном времени.
По состоянию на январь 2026 года управляющие серверы DKnife продолжают работать. Команда Cisco Talos опубликовала полный набор индикаторов компрометации, которые помогают обнаружить следы этой активности в сети.
8 февраля. / securitylab.ru /. Исследователи Cisco Talos разобрали новый вредоносный набор инструментов под названием DKnife. По их данным, его используют как минимум с 2019 года в шпионских операциях. Комплект размещают на сетевых пограничных устройствах, после чего он перехватывает проходящий трафик и подменяет загружаемые данные, внедряя вредоносные компоненты прямо по пути к пользователю.
DKnife начинает работать уже после первичного взлома. То есть сначала злоумышленники получают доступ к сетевому оборудованию, а затем разворачивают там этот фреймворк. Дальше он позволяет наблюдать за потоками данных и проводить атаки MITM. Подход похож на метод man in the middle (человек посередине), но управление полностью у атакующей стороны. Инструментарий перехватывает и изменяет пакеты, которые идут к компьютерам, мобильным устройствам и IoT узлам внутри сети.
Специалисты Talos описывают DKnife как набор ELF модулей для Linux. Внутри семь отдельных компонентов. Они отвечают за глубокий анализ пакетов через DPI, подмену сетевых данных, сбор учетных данных и доставку вредоносных файлов. В названиях модулей и комментариях в коде обнаружены фрагменты на упрощенном китайском языке. Логика работы также ориентирована на китайские сервисы. В правилах и фильтрах упоминаются местные почтовые провайдеры, мобильные приложения, медиаресурсы и пользователи WeChat. На основании этих признаков Talos связывает операторов DKnife с китайским направлением и оценивает такую атрибуцию с высокой уверенностью.
Как именно происходит первичный взлом сетевого оборудования, исследователи пока не установили. Зато они зафиксировали, что через DKnife распространяются и управляются бэкдоры ShadowPad и DarkNimbus. Оба инструмента ранее уже связывали с китайскими группами. Значит платформа используется как транспорт и как точка управления для уже известных закладок.
Действия в WeChat анализируются особенно подробно. DKnife фиксирует голосовые и видеозвонки, текстовые сообщения, отправленные и полученные изображения, а также прочитанные статьи внутри платформы.
События активности сначала передаются между внутренними модулями набора, после чего уходят наружу через HTTP POST запросы на определенные API адреса управляющих серверов. Поскольку инструмент размещается на шлюзовом оборудовании и видит пакеты в момент прохождения, сбор и отправка данных происходят практически в реальном времени.
По состоянию на январь 2026 года управляющие серверы DKnife продолжают работать. Команда Cisco Talos опубликовала полный набор индикаторов компрометации, которые помогают обнаружить следы этой активности в сети.
Обзор кибератак и уязвимостей за прошедшую неделю: 2 - 6 февраля 2026 года
8 февраля. / CYBER MEDIA /. Прошедшая неделя снова показала, что ключевые риски в сфере кибербезопасности смещаются к внутренним утечкам, уязвимостям ИИ-систем и масштабным инфраструктурным атакам. Резонансный приговор бывшему инженеру Google подчеркнул угрозу инсайдерских утечек в ИИ-разработках, тогда как исследования по обходу защит ИИ выявили слабость текущих механизмов фильтрации. Параллельно фиксируется рост массовых атак на пользователей через мобильные трояны и эскалация DDoS-кампаний на уровне государств. Дополнительное внимание экспертов привлекла новая публикация файлов Эпштейна, вновь поднявшая вопросы вторичного использования утекших данных и долгосрочных рисков цифровой экспозиции чувствительной информации.
Бывший инженер Google признан виновным в экономическом шпионаже
Суд признал экс-сотрудника Google виновным в хищении конфиденциальных материалов, связанных с разработками в области искусственного интеллекта. По версии обвинения, данные передавались третьим лицам и могли использоваться в интересах конкурентов. Дело стало одним из самых показательных примеров утечек ИИ-разработок изнутри крупных технологических компаний и усилило дискуссию о контроле доступа к критически важным данным.
Исследователи нашли способ обхода защиты ИИ с помощью поэзии
Эксперты продемонстрировали, что защитные механизмы ИИ-моделей можно обходить, используя нестандартные поэтические формы запросов. Такой подход позволяет получать ответы, которые система должна блокировать. Исследование показывает, что фильтры безопасности ИИ остаются уязвимыми к контекстным и языковым манипуляциям, а значит требуют пересмотра архитектуры защит.
Троян Anatsa маскируется под легальные Android-приложения
Обнаружена новая волна распространения банковского трояна Anatsa, который распространяется под видом легитимных приложений в Google Play. Вредонос способен перехватывать банковские данные, подменять экраны приложений и получать доступ к финансовым операциям пользователей. Кампания ориентирована на массовую аудиторию и демонстрирует, что даже официальные магазины приложений остаются уязвимым каналом распространения малвари.
Китай, США и Индия стали лидерами по числу DDoS-атак в 2025 году
По итогам 2025 года Китай, США и Индия возглавили рейтинг стран по количеству зафиксированных DDoS-атак. Россия вошла в топ-5. Аналитики отмечают рост масштабных атак на инфраструктуру, госсектор и цифровые сервисы, а также увеличение доли автоматизированных ботнетов. Тренд указывает на дальнейшую эскалацию кибератак как инструмента давления и дестабилизации.
Публикация файлов Эпштейна вновь обострила вопросы кибербезопасности и утечек данных
Новая волна публикаций материалов, связанных с делом Джеффри Эпштейна, вновь привлекла внимание к проблемам защиты данных, цепочкам утечек и роли цифровых платформ в распространении чувствительной информации. Эксперты указывают, что подобные массивы данных становятся ценным ресурсом не только для журналистов, но и для злоумышленников, использующих их для шантажа, фишинга и операций влияния. Ситуация подчеркивает, что даже спустя годы после резонансных расследований риски повторных утечек и вторичного злоупотребления данными остаются крайне высокими.
8 февраля. / CYBER MEDIA /. Прошедшая неделя снова показала, что ключевые риски в сфере кибербезопасности смещаются к внутренним утечкам, уязвимостям ИИ-систем и масштабным инфраструктурным атакам. Резонансный приговор бывшему инженеру Google подчеркнул угрозу инсайдерских утечек в ИИ-разработках, тогда как исследования по обходу защит ИИ выявили слабость текущих механизмов фильтрации. Параллельно фиксируется рост массовых атак на пользователей через мобильные трояны и эскалация DDoS-кампаний на уровне государств. Дополнительное внимание экспертов привлекла новая публикация файлов Эпштейна, вновь поднявшая вопросы вторичного использования утекших данных и долгосрочных рисков цифровой экспозиции чувствительной информации.
Бывший инженер Google признан виновным в экономическом шпионаже
Суд признал экс-сотрудника Google виновным в хищении конфиденциальных материалов, связанных с разработками в области искусственного интеллекта. По версии обвинения, данные передавались третьим лицам и могли использоваться в интересах конкурентов. Дело стало одним из самых показательных примеров утечек ИИ-разработок изнутри крупных технологических компаний и усилило дискуссию о контроле доступа к критически важным данным.
Исследователи нашли способ обхода защиты ИИ с помощью поэзии
Эксперты продемонстрировали, что защитные механизмы ИИ-моделей можно обходить, используя нестандартные поэтические формы запросов. Такой подход позволяет получать ответы, которые система должна блокировать. Исследование показывает, что фильтры безопасности ИИ остаются уязвимыми к контекстным и языковым манипуляциям, а значит требуют пересмотра архитектуры защит.
Троян Anatsa маскируется под легальные Android-приложения
Обнаружена новая волна распространения банковского трояна Anatsa, который распространяется под видом легитимных приложений в Google Play. Вредонос способен перехватывать банковские данные, подменять экраны приложений и получать доступ к финансовым операциям пользователей. Кампания ориентирована на массовую аудиторию и демонстрирует, что даже официальные магазины приложений остаются уязвимым каналом распространения малвари.
Китай, США и Индия стали лидерами по числу DDoS-атак в 2025 году
По итогам 2025 года Китай, США и Индия возглавили рейтинг стран по количеству зафиксированных DDoS-атак. Россия вошла в топ-5. Аналитики отмечают рост масштабных атак на инфраструктуру, госсектор и цифровые сервисы, а также увеличение доли автоматизированных ботнетов. Тренд указывает на дальнейшую эскалацию кибератак как инструмента давления и дестабилизации.
Публикация файлов Эпштейна вновь обострила вопросы кибербезопасности и утечек данных
Новая волна публикаций материалов, связанных с делом Джеффри Эпштейна, вновь привлекла внимание к проблемам защиты данных, цепочкам утечек и роли цифровых платформ в распространении чувствительной информации. Эксперты указывают, что подобные массивы данных становятся ценным ресурсом не только для журналистов, но и для злоумышленников, использующих их для шантажа, фишинга и операций влияния. Ситуация подчеркивает, что даже спустя годы после резонансных расследований риски повторных утечек и вторичного злоупотребления данными остаются крайне высокими.
Please open Telegram to view this post
VIEW IN TELEGRAM
📚Цены на кулеры для ПК могут вырасти вслед за подорожанием меди и олова
9 февраля. / CYBER MEDIA /. Рост цен на медь и олово начинает напрямую влиять на рынок комплектующих для ПК, включая системы охлаждения. Производители кулеров и СЖО уже фиксируют рост себестоимости и предупреждают о возможном повышении розничных цен в ближайшие месяцы.
Поводом для обсуждения стала ситуация на сырьевых рынках. Согласно данным London Metal Exchange, за последний год стоимость метрической тонны меди выросла примерно с $9 тыс. до $13 тыс., приблизившись к историческому максимуму. Олово за тот же период подорожало более чем на 60% в евро и почти на 80% в долларах, что делает его одним из самых быстрорастущих металлов для электронной промышленности.
Генеральный директор Thermal Grizzly Роман Хартунг в недавнем видео сообщил, что рост цен на медь уже приводит к увеличению сроков поставок и удорожанию сырья для систем охлаждения. По его словам, заказ медных пластин толщиной 12 мм, размещённый осенью 2025 года, до сих пор не закрыт, а альтернативные предложения с более быстрыми сроками поставки оказываются примерно на 40% дороже. В отдельных случаях стоимость медных заготовок выросла с €190 до €280 за единицу, что соответствует росту почти на 47%.
О повышении цен также объявила компания Alphacool, которая сообщила о планируемом увеличении стоимости продукции на 5-10% к концу февраля. В компании связывают это не только с подорожанием меди, но и с ростом затрат на логистику, энергоносители и производство в Китае. В Alphacool не исключают пересмотра ценовой политики и в дальнейшем, если давление со стороны сырьевых рынков сохранится.
Аналитики отмечают, что ситуация с кулерами вписывается в более широкий тренд на рынке электроники. По данным MetalMiner, рост цен на медь поддерживается высоким спросом со стороны энергетики, электромобилей и дата-центров, а также ограничениями на добычу самих ресурсов. Издание Tom’s Hardware указывает, что производители ПК-компонентов всё чаще конкурируют за сырьё с инфраструктурными и промышленными проектами, что дополнительно усиливает ценовое давление.
При этом существуют и более сдержанные оценки. Эксперты DigiTimes считают, что часть роста может носить временный характер и скорректироваться во второй половине года при стабилизации поставок и снижении спекулятивного давления.
Однако даже в этом сценарии возврат цен на комплектующие к уровням 2024 года аналитики считают маловероятным.
Для пользователей это означает, что системы охлаждения, особенно премиальные кулеры и СЖО с высоким содержанием меди, могут подорожать уже весной. Наиболее чувствительным сегментом остаются флагманские решения для разгона и рабочих станций, где доля сырья в себестоимости существенно выше, чем у массовых моделей.
9 февраля. / CYBER MEDIA /. Рост цен на медь и олово начинает напрямую влиять на рынок комплектующих для ПК, включая системы охлаждения. Производители кулеров и СЖО уже фиксируют рост себестоимости и предупреждают о возможном повышении розничных цен в ближайшие месяцы.
Поводом для обсуждения стала ситуация на сырьевых рынках. Согласно данным London Metal Exchange, за последний год стоимость метрической тонны меди выросла примерно с $9 тыс. до $13 тыс., приблизившись к историческому максимуму. Олово за тот же период подорожало более чем на 60% в евро и почти на 80% в долларах, что делает его одним из самых быстрорастущих металлов для электронной промышленности.
Генеральный директор Thermal Grizzly Роман Хартунг в недавнем видео сообщил, что рост цен на медь уже приводит к увеличению сроков поставок и удорожанию сырья для систем охлаждения. По его словам, заказ медных пластин толщиной 12 мм, размещённый осенью 2025 года, до сих пор не закрыт, а альтернативные предложения с более быстрыми сроками поставки оказываются примерно на 40% дороже. В отдельных случаях стоимость медных заготовок выросла с €190 до €280 за единицу, что соответствует росту почти на 47%.
О повышении цен также объявила компания Alphacool, которая сообщила о планируемом увеличении стоимости продукции на 5-10% к концу февраля. В компании связывают это не только с подорожанием меди, но и с ростом затрат на логистику, энергоносители и производство в Китае. В Alphacool не исключают пересмотра ценовой политики и в дальнейшем, если давление со стороны сырьевых рынков сохранится.
Аналитики отмечают, что ситуация с кулерами вписывается в более широкий тренд на рынке электроники. По данным MetalMiner, рост цен на медь поддерживается высоким спросом со стороны энергетики, электромобилей и дата-центров, а также ограничениями на добычу самих ресурсов. Издание Tom’s Hardware указывает, что производители ПК-компонентов всё чаще конкурируют за сырьё с инфраструктурными и промышленными проектами, что дополнительно усиливает ценовое давление.
При этом существуют и более сдержанные оценки. Эксперты DigiTimes считают, что часть роста может носить временный характер и скорректироваться во второй половине года при стабилизации поставок и снижении спекулятивного давления.
Однако даже в этом сценарии возврат цен на комплектующие к уровням 2024 года аналитики считают маловероятным.
Для пользователей это означает, что системы охлаждения, особенно премиальные кулеры и СЖО с высоким содержанием меди, могут подорожать уже весной. Наиболее чувствительным сегментом остаются флагманские решения для разгона и рабочих станций, где доля сырья в себестоимости существенно выше, чем у массовых моделей.
SECURITM: SGRC-система с сертификатом ФСТЭК России 4 уровня доверия
9 февраля. / ХАБР /. Система управления информационной безопасностью SECURITM успешно прошла сертификацию и получила сертификат ФСТЭК России по 4-му уровню доверия.
Полученный перед новым годом сертификат № 5019 от 25.12.2025 удостоверяет, что «SECURITM» прошел тщательные проверки и полностью отвечает требованиям по безопасности информации, установленным в нормативных и методических документах ФСТЭК России.
Данный уровень является самым высоким уровнем доверия, предъявляемым к средствам защиты информации и средствам обеспечения безопасности информационных технологий в организациях, не обрабатывающих государственную тайну.
Использование сертифицированных ФСТЭК России средств защиты информации и средств обеспечения безопасности информационных технологий имеет важное значение для многих организаций, и таким образом SECURITM может смело применяться:
🔹 на значимых объектах критической информационной инфраструктуры (КИИ) 1 категории;
🔹 в государственных информационных системах (ГИС) 1 класса защищенности;
🔹 в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП) 1 класса защищенности;
🔹 в информационных системах персональных данных (ИСПДн) при необходимости обеспечения 1 уровня защищенности персональных данных;
🔹 в информационных системах общего пользования 2 класса.
Проверить статус и срок действия сертификата SECURITM № 5019 можно в государственном реестре сертифицированных средств защиты информации - https://reestr.fstec.ru/reg3
9 февраля. / ХАБР /. Система управления информационной безопасностью SECURITM успешно прошла сертификацию и получила сертификат ФСТЭК России по 4-му уровню доверия.
Полученный перед новым годом сертификат № 5019 от 25.12.2025 удостоверяет, что «SECURITM» прошел тщательные проверки и полностью отвечает требованиям по безопасности информации, установленным в нормативных и методических документах ФСТЭК России.
Данный уровень является самым высоким уровнем доверия, предъявляемым к средствам защиты информации и средствам обеспечения безопасности информационных технологий в организациях, не обрабатывающих государственную тайну.
Использование сертифицированных ФСТЭК России средств защиты информации и средств обеспечения безопасности информационных технологий имеет важное значение для многих организаций, и таким образом SECURITM может смело применяться:
🔹 на значимых объектах критической информационной инфраструктуры (КИИ) 1 категории;
🔹 в государственных информационных системах (ГИС) 1 класса защищенности;
🔹 в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП) 1 класса защищенности;
🔹 в информационных системах персональных данных (ИСПДн) при необходимости обеспечения 1 уровня защищенности персональных данных;
🔹 в информационных системах общего пользования 2 класса.
Проверить статус и срок действия сертификата SECURITM № 5019 можно в государственном реестре сертифицированных средств защиты информации - https://reestr.fstec.ru/reg3
«Избегайте Windows 11, если хотите сохранить приватность» - заявили эксперты по анализу данных
10 февраля. / CYBER MEDIA /. Ряд специалистов по защите данных и цифровой приватности заявили, что пользователям, чувствительным к вопросам конфиденциальности, стоит с осторожностью относиться к использованию Microsoft Windows 11. Поводом стали особенности сбора телеметрии и интеграции облачных сервисов, встроенные в операционную систему.
По оценке экспертов, Windows 11 значительно усилила зависимость от онлайн-аккаунта Microsoft, а также расширила объем автоматически собираемых данных. В систему по умолчанию включены механизмы передачи диагностической информации, данных об использовании приложений и параметрах устройства, при этом полное отключение телеметрии для обычных пользователей остается недоступным.
Отдельное внимание специалисты обращают на тесную интеграцию облачных функций, включая синхронизацию настроек, использование OneDrive и работу сервисов на базе искусственного интеллекта. По их мнению, это увеличивает поверхность атаки и создает дополнительные риски утечек, особенно в корпоративных и чувствительных средах.
Эксперты также отмечают, что часть параметров конфиденциальности в Windows 11 стала менее прозрачной по сравнению с предыдущими версиями системы. Некоторые настройки либо разбросаны по разным разделам, либо требуют ручного изменения групповых политик и реестра, что недоступно большинству пользователей.
В качестве альтернативы специалисты рекомендуют либо тщательно настраивать параметры приватности после установки системы, либо рассматривать другие операционные системы и более ранние версии Windows, где контроль над сбором данных проще и прозрачнее. При этом подчеркивается, что для массового пользователя Windows 11 не обязательно представляет немедленную угрозу, однако для тех, кто принципиально заботится о защите персональных данных, риски следует учитывать заранее.
10 февраля. / CYBER MEDIA /. Ряд специалистов по защите данных и цифровой приватности заявили, что пользователям, чувствительным к вопросам конфиденциальности, стоит с осторожностью относиться к использованию Microsoft Windows 11. Поводом стали особенности сбора телеметрии и интеграции облачных сервисов, встроенные в операционную систему.
По оценке экспертов, Windows 11 значительно усилила зависимость от онлайн-аккаунта Microsoft, а также расширила объем автоматически собираемых данных. В систему по умолчанию включены механизмы передачи диагностической информации, данных об использовании приложений и параметрах устройства, при этом полное отключение телеметрии для обычных пользователей остается недоступным.
Отдельное внимание специалисты обращают на тесную интеграцию облачных функций, включая синхронизацию настроек, использование OneDrive и работу сервисов на базе искусственного интеллекта. По их мнению, это увеличивает поверхность атаки и создает дополнительные риски утечек, особенно в корпоративных и чувствительных средах.
Эксперты также отмечают, что часть параметров конфиденциальности в Windows 11 стала менее прозрачной по сравнению с предыдущими версиями системы. Некоторые настройки либо разбросаны по разным разделам, либо требуют ручного изменения групповых политик и реестра, что недоступно большинству пользователей.
В качестве альтернативы специалисты рекомендуют либо тщательно настраивать параметры приватности после установки системы, либо рассматривать другие операционные системы и более ранние версии Windows, где контроль над сбором данных проще и прозрачнее. При этом подчеркивается, что для массового пользователя Windows 11 не обязательно представляет немедленную угрозу, однако для тех, кто принципиально заботится о защите персональных данных, риски следует учитывать заранее.