Сегодня 06 мая 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → безопасность
Быстрый переход

Кибербезопасность в новых реалиях: будущее цифрового суверенитета России

Начавшийся в 2022 году геополитический кризис, последовавшие за ним беспрецедентные санкции в отношении Российской Федерации и массовый уход зарубежных вендоров резко повысили риски, связанные с применением иностранного софта в бизнесе и государственных организациях. Стала очевидной серьёзная зависимость отечественного IT-рынка от импортных поставок программного обеспечения, влекущих угрозу информационному и технологическому суверенитету страны.

 Главой государства был подписан указ, согласно которому с 1 января 2025 года вводится полный запрет на использование зарубежного софта на значимых объектах критической инфраструктуры. Инициативы правительства РФ в сфере импортозамещения ПО должны обеспечить информационный суверенитет страны, сократить зависимость государства и бизнеса от зарубежных поставок программного обеспечения и стимулировать спрос на национальные продукты (изображение предоставлено компанией «Пассворк»)

Изображение предоставлено компанией «Пассворк»

Ситуация осложнилась с кратным ростом кибератак на органы власти и коммерческие структуры. Если раньше злоумышленниками двигала, как правило, финансовая мотивация, то в 2023 году рекордно увеличилось число политически мотивированных кибератак, направленных на хищение ценных данных либо нанесение ущерба IT-инфраструктуре предприятий, связанных с критической информационной инфраструктурой (КИИ), госсектором и оборонной промышленностью. Изменение ландшафта киберугроз, возросшая активность хактивистов и прогосударственных групп заставили российские власти заняться экстренной проработкой соответствующих мер защиты и ускорением перевода критически важных IT-систем на отечественное ПО с гарантированной поддержкой в течение всего срока его эксплуатации.

В частности, главой государства был подписан указ о мерах по обеспечению технологической независимости и безопасности национальной КИИ. Согласно документу, с 1 января 2025 года вводится полный запрет на использование зарубежного софта на значимых объектах критической инфраструктуры, к ним относятся информационные и телекоммуникационные системы, а также автоматизированные системы управления технологическими процессами (АСУ ТП), которые используются в государственных органах, здравоохранении, на транспорте и в связи, кредитно-финансовой сфере, топливно-энергетическом комплексе и различных отраслях промышленности: атомной, оборонной, ракетно-космической, химической и других.

Предполагается, что данная мера позволит организациям повысить общий уровень защищённости критической инфраструктуры и обезопасит предприятия от санкционных и других рисков.

Поскольку импортозамещение является одной из приоритетных национальных задач, российские разработчики активно запускают проекты миграции с зарубежного софта, чтобы гарантировать стабильную работу отечественных заказчиков в условиях санкционных ограничений и соблюдения требований законодательства. Как хороший пример в сфере информационной безопасности эту инициативу планомерно и уверенно реализует аккредитованная Минцифры IT-компания Пассворк, предлагающая рынку одноимённый продукт для безопасного управления паролями в корпоративной среде, способный заменить такие иностранные менеджеры паролей, как — 1Password, Keepass, LastPass и Bitwarden.

 Корпоративный менеджер паролей Пассворк

Корпоративный менеджер паролей Пассворк

Пассворк выступает в качестве централизованного хранилища паролей, доступ к которым предоставляется сотрудникам в зависимости от занимаемых ими должностей и выполняемых обязанностей. Программный комплекс позволяет создавать стойкие к подбору пароли, хранить их в удобном структурированном виде, легко обмениваться ими и авторизироваться на веб-сайтах в один клик с помощью соответствующего браузерного расширения. Также с помощью продукта можно проводить аудит безопасности паролей, управлять правами доступа, отслеживать все действия пользователей и вносимые ими изменения. Предусмотрена возможность быстрого поиска всех паролей, к которым имели доступ ушедшие из компании сотрудники. Все данные в программе хранятся в зашифрованном виде.

Главными преимуществами менеджера паролей Пассворк являются — открытый для аудита исходный код, который позволяет убедиться, что в продукте нет скрытых закладок и недокументированных функций, и конечно возможность установки на сервер вашей компании с единоразовой оплатой системы. Подписка на обновления и техподдержку в течение первого года предоставляется бесплатно для всех клиентов.

Пассворк включён в единый реестр российского ПО, поддерживает ГОСТ шифрование и доступен для закупок по 44 и 223 ФЗ.

Более подробно с возможностями менеджера паролей Пассворк можно ознакомиться в нашем обзоре программного решения или на их официальном сайте.

Согласно нашей оценке и прогнозам аналитиков, рынок информационной безопасности в России сохранит положительную динамику и продолжит расти как минимум до 2027 года. Его драйверами остаются растущие цифровые угрозы, усиливающиеся кибератаки на российские организации, а также потребность в импортозамещении зарубежных систем ввиду ужесточения законодательства и увеличению внимания регуляторов к использованию отечественного ПО.

Все эти тенденции будут вести к повышению уровня безопасности в российских компаниях и организациях, как в госсекторе, так и бизнесе, а значит и благоприятно влиять на развитие программных решений от отечественных разработчиков, что в свою очередь является позитивными шагами в новое цифровое будущее Российской Федерации.

Число атак на пользователей Android-устройств в России выросло в полтора раза в прошлом году

В 2023 году по сравнению с 2022-м количество кибератак на российских пользователей мобильных устройств под управлением Android увеличилось в 1,5 раза. Об этом свидетельствуют приведённые «Лабораторией Касперского» статистические данные.

 Источник изображения: «Лаборатория Касперского»

Источник изображения: «Лаборатория Касперского»

Одним из наиболее распространённых видов мобильных зловредов стали различные троянцы (37 %), то есть программы, которые зачастую маскируются под легитимные. В 30 процентах случаев пользователи сталкивались с нежелательным рекламным ПО, а каждый десятый инцидент был следствием атак дропперов. Этот тип зловредов особенно опасен, поскольку предназначен для доставки других, более сложных вредоносных программ на устройство жертвы.

Наиболее распространёнными каналами распространения вредоносного Android-софта в 2023 году были фальшивые установщики ПО, поддельные клиентские приложения банков, моды для мессенджеров и игр. Среди других приманок, под видом которых распространялись троянцы, эксперты также выделяют фальшивые инвестиционные проекты, под которыми на самом деле скрывались скам-приложения.

«Полагаем, что в ближайшем будущем вырастет количество продвинутых атак на мобильные платформы, так как злоумышленники постоянно ищут новые способы доставки зловредов, а сами вредоносные программы становятся сложнее. Риск для пользователей представляет ситуация с удалением российских приложений из зарубежных сторов. Злоумышленники могут пользоваться этой ситуацией и распространять на неофициальных площадках под видом удалённых приложений вредоносные», — комментирует Дмитрий Галов, руководитель российского исследовательского центра «Лаборатории Касперского».

Для защиты от различных киберугроз для мобильных платформ эксперты «Лаборатории Касперского» рекомендуют регулярно обновлять системное ПО используемого устройства и скачивать программные продукты только из официальных магазинов приложений.

ИИ поможет выявлять ухудшение водительских навыков у пожилых людей

Для Японии старение населения давно является серьёзной проблемой. Помимо прочего это снижает безопасность на дорогах. Бороться с этим предлагается не только за счёт внедрения автопилота, но и контроля за способностью престарелых граждан управлять транспортными средствами при помощи систем искусственного интеллекта.

 Источник изображения: Unsplash, Laura Gariglio

Источник изображения: Unsplash, Laura Gariglio

Во всяком случае, как сообщает Nikkei Asian Review, японская компания NTT Data разрабатывает нейросеть соответствующего назначения. Следя за поведением водителя, она будет оценивать скорость движения, ускорения и замедления, а также обрабатывать другие данные, которые позволят своевременно выявить снижение способности конкретного человека безопасно управлять автомобилем в силу возрастных изменений.

В качестве эксперимента NTT Data будет собирать статистику в одном из таксопарков японской столицы среди машин, управляемых водителями старше 65 лет, и накапливаться эта информация будет с января по июнь текущего года. Таксомоторы будут оборудованы соответствующими датчиками и устройствами GPS, а также модемами для передачи телеметрии в облачную систему NTT Data, которая и будет обрабатывать накапливаемую статистику. Особое внимание будет выделяться фактам резкого торможения или ускорения. Аномалии будут выявляться в сравнении с созданным профилем каждого водителя, учитывающим его нормальное поведение за рулём.

Через несколько лет NTT Data планирует запустить в коммерческую эксплуатацию соответствующий облачный сервис, его клиентами смогут стать таксопарки и логистические компании, заботящиеся о безопасности перевозок. Со временем подключиться к этому сервису смогут и рядовые автолюбители. Компания собирается сотрудничать со страховщиками, чтобы те могли интегрировать данный сервис в свою экосистему. Предполагается, что для анализа когнитивных функций конкретного водителя будет достаточно статистики, накопленной за несколько дней активной работы. В дополнение к этому, прочими разработчиками для оценки профпригодности пожилых водителей будут использоваться технологии распознавания голоса и анализа выражений лица, а также движения зрачков.

RagaAI выпустит лекарство от галлюцинаций для ИИ

Cтартапу RagaAI удалось привлечь финансирование в размере $4,7 млн на разработку программных средств, упрощающих выявление дефектов в нейросетях, пишет Bloomberg. Речь о таких проблемах современных ИИ систем, как так называемые «галлюцинации» или неспособность предоставить критически важную информацию в конкретный момент времени.

 Источник изображения: RagaAI

Источник изображения: RagaAI

Подобные решения, по словам источника, позволят повысить надёжность работы и безопасность систем искусственного интеллекта. У истоков стартапа стоит выходец из NVIDIA и Texas Instruments — сорокачетырёхлетний Гаурав Агарвал (Gaurav Agarwal), который о необходимости создания подобных инструментов задумался после неприятного инцидента с тестированием системы автономного вождения на дорогах Калифорнии. Автоматика не смогла своевременно распознать возникшее на пути следования препятствия, в результате чего Агарвал был вынужден применить экстренное торможение и избежал тем самым столкновения.

Как основатель RagaAI признался в интервью Bloomberg, ему доводилось сталкиваться с проблемами в работе нейросетей во время работы в NVIDIA и Ola. Устранять ошибки в работе систем искусственного интеллекта, по его словам, важно в ряде сценариев, подразумевающих высокую степень ответственности — например, при диагностике онкологических заболеваний, обслуживании авиационной техники и использовании искусственного интеллекта для подбора персонала.

Стартап RagaAI был основан в Калифорнии ещё до выхода на рынок нашумевшего чат-бота ChatGPT компании OpenAI. Разработанная им платформа позволяет корпоративным клиентам провести более 300 тестов, выявляющих узкие места в работе их систем искусственного интеллекта. Она позволяет выявлять проблемы с распознаванием объектов и появлением «мусора», а также ложных данных, выдаваемых за истину. Более того, разработка RagaAI позволяет блокировать атаки на языковые модели, призванные заставить их работать с ошибками. Основной штат специалистов стартапа разместится в индийском Бенгалуру, на его расширение как раз будут потрачены привлечённые в ходе недавнего раунда финансирования средства.

По словам главы компании, она уже сотрудничает с несколькими крупными клиентам в сфере электронной торговли, аэронавтики и обработки медицинских изображений. Платформа RagaAI уже позволила им снизить количество ошибок в работе систем искусственного интеллекта на 90 %.

Вышла Apple iOS 17.3 с улучшенной защитой от кражи iPhone

В свет вышло обновление Apple iOS 17.3, и это не просто техническое обновление. Оно включает функцию безопасности для актуальных моделей iPhone, требующую использования Face ID или Touch ID для выполнения определённых действий и устанавливающую временную задержку при изменении пароля вашего устройства или пароля Apple ID.

 Источник изображения: Apple

Источник изображения: Apple

Основным нововведением iOS 17.3 является инновационная функция «Защиты от краж». Она разработана для предотвращения несанкционированного доступа к устройствам и хранящимся на них данным. В отличие от прежних версий, где безопасность опиралась в основном на пароль блокировки экрана, новая система требует от пользователя применения биометрических данных — сканирования отпечатка пальца или использования Face ID — для выполнения ряда критически важных операций. Это включает такие действия, как просмотр сохранённых паролей, управление настройками Apple ID и даже подача заявки на получение новой карты Apple.

Инновация заключается также во введении задержки времени при совершении особо важных действий. Если пользователь решит изменить пароль Apple ID или код доступа к iPhone, система теперь требует не только биометрической аутентификации, но и устанавливает часовую задержку перед завершением этого процесса. Это гарантирует, что даже если устройство окажется в чужих руках, доступ к самым важным функциям будет ограничен. Как уточняет Apple, эта функция активируется в местах, отличных от привычных для пользователя, таких как дом или рабочее место.

 Информация об обновлении iOS 17.3 (источник изображения: Wes Davis / The Verge)

Информация об обновлении iOS 17.3 (источник изображения: Wes Davis / The Verge)

Активация «Защиты от краж» осуществляется через приложение «Настройки» в разделе «Face ID и код-пароль». После ввода текущего пароля пользователю станет доступно включение новой функции. Для получения более подробной информации Apple предлагает посетить их официальный сайт.

Кроме усиления безопасности, iOS 17.3 вносит и другие улучшения. В частности, теперь доступна функция совместных плейлистов в Apple Music как в iOS 17.3, так и в macOS 14.3 Sonoma, что позволяет друзьям присоединяться к плейлистам и вносить свой вклад в музыкальное пространство. Также в обновлении представлена функция трансляции контента на телевизоры в некоторых отелях.

Важно отметить, что в дополнение к iOS 17.3, Apple выпустила обновления для более ранних версий «яблочной» ОС, включая iOS 9, 15 и 16. Эти обновления, вероятно, также содержат важные исправления безопасности.

Хакеры украли более 360 млн номеров телефонов и адресов e-mail россиян за 2023 год

В 2023 году было зафиксировано более 290 утечек персональной информации, в результате которых злоумышленники получили актуальные сведения о 240 млн телефонных номерах и 123 млн адресах электронной почты российских пользователей, сообщили «Известия» со ссылкой на исследование сервиса разведки уязвимостей и утечек данных DLBI. Годом ранее было 270 утечек. Тогда в руки злоумышленников попали 99,8 млн уникальных e-mail-адресов и 109,7 млн телефонных номеров россиян.

 Источник изображения: TheDigitalArtist/Pixabay

Источник изображения: TheDigitalArtist/Pixabay

Информация Роскомнадзора отличается от данных DLBI. Регулятор сообщил, что за год было зафиксировано 168 утечек персональных данных, в результате которых в Сеть попали более 300 млн записей. Годом ранее было отмечено более 140 случаев утечек, и в открытом доступе оказались около 600 млн персональных данных.

По данным DLBI, почти 40 % утечек пришлось на индустрию электронной коммерции, за которой следуют здравоохранение (9 %) и развлекательные сервисы (8,5 %). По объёму «слитых» данных лидирует банковская сфера (47 % утёкших телефонных номеров) и электронная коммерция (38 % скомпрометированных электронных адресов).

В частности, в начале прошлого года была взломана база клиентов «Спортмастера» и, по данным Telegram-канала «Утечки информации», в открытый доступ попали 99,9 млн строк информации (13,4 млн уникальных адресов электронной почты и 45 млн телефонных номеров). Также в Сеть утекли данные пользователей бонусной программы «СберСпасибо», включая почти 48 млн уникальных телефонных номеров и 3,3 млн адресов электронной почты.

Помимо переориентации хакеров на сегмент e-commerce, в числе основных трендов в DLBI назвали значительное снижение доли крупных утечек (размером более миллиона уникальных записей) — с 30 до 10 процентов. Также сменился вектор атак. Если раньше практически все утечки происходили благодаря инсайдерам, то с 2022-го стали преобладать хакерские атаки.

Для повышения ответственности компаний за обеспечение безопасности личных данных россиян законодатели предлагают ввести оборотные штрафы за утечки. Согласно предложенному законопроекту, штраф за повторное нарушение, если утекли сведения о более 1 тыс. человек, должен составлять от 0,1 до 3 % выручки за предшествующий календарный год. Также предлагается использовать портал «Госуслуги» для обращений пострадавших от утечки персональных данных за получением компенсации ущерба от организаций.

В США всё активнее запрещают держать и заряжать в помещениях электрические самокаты, скутеры и велосипеды

В США всё чаще запрещают заряжать в помещениях и даже держать там электроскутеры, электросамокаты и электровелосипеды. Новое распоряжение руководства Национальной лаборатории возобновляемой энергетики (NREL) запретило работникам и посетителям заводить в помещения, а также заряжать там малые электрические транспортные средства. При этом NREL поощряет сотрудников переходить на подобный транспорт.

 Источник изображения: ИИ-генерация Кандинский 3.0/3DNews

Источник изображения: ИИ-генерация Кандинский 3.0/3DNews

Как сказал начальник пожарной охраны лаборатории Николас Бартлетт (Nicholas Bartlett), по данным Пожарного департамента Нью-Йорка и Научно-исследовательского института пожарной безопасности (UL FSRI) количество случаев самовозгорания лёгких транспортных средств и связанного с этим травматизма растёт год от года. Этому множество причин, в число которых входят самоделки, несертифицированные аккумуляторы и блоки зарядки, повреждения батарей и другое.

Пожарные службы не в состоянии проверять все электрифицированные транспортные средства, но могут ограничить связанные с их возгоранием риски. В частности, запретив заносить их в помещения и заряжать там.

Проблема в том, что работники и посетители заносили свой персональный транспорт в офисы не от хорошей жизни. На улице лёгкие транспортные средства было легко украсть или повредить, а также отсутствовали розетки для заряда аккумуляторов. Вероятно охраняемые парковки и места для подзарядки на улице позволят найти компромисс между безопасностью, удобством и переходом на «зелёный» транспорт. Это тем более важно, что электровелосипеды, скутеры и самокаты уже внесли и вносят свой вклад в снижение потребности в нефти для производства топлива. Если этому не помочь, то не стоило даже начинать.

Google согласилась урегулировать иск на $5 млрд за режим «инкогнито» в Chrome

После неудачной попытки отклонить судебный иск, связанный с особенностями работы режима «инкогнито» в браузере Chrome, компания Google решила урегулировать претензии оппонентов, ранее требовавших компенсации в $5 млрд. Стороны отказались сообщать условия соглашения — они будут представлены суду в конце января, а суд вынесет решение в феврале.

 Источник изображения: Rubaitul Azad / unsplash.com

Источник изображения: Rubaitul Azad / unsplash.com

Иск был подан в 2020 году жителем Флориды Уильямом Байеттом (William Byatt), а также калифорнийцами Часомом Брауном (Chasom Brown) и Марией Нгуен (Maria Nguyen). Они заявили, что при активации режима «инкогнито» в браузере Chrome слежка за пользователем не прекращается: продолжается сбор данных системой Google Analytics, продолжают работать плагины и другие средства мониторинга пользователей. По версии истцов, отслеживая действия пользователей в режиме браузера «инкогнито», компания вводила их в заблуждение, заставляя поверить, что они могут контролировать объёмы информации, которой готовы делиться.

Google попыталась отклонить иск, заявив, что поставила пользователей в известность о данном факте: при запуске режима «инкогнито» выводится сообщение, что их действия не сохраняются на компьютерах локально, но «будут видны сайтам, которые вы посещаете». Рассматривающая спор судья Ивонн Гонсалес-Роджерс (Yvonne Gonzalez Rogers), тем не менее, в августе решила дать делу ход и отказала в его отклонении. Своё решение она мотивировала следующим образом: «Ходатайство Google [об отклонении иска] основано на идее того, что истцы согласились на сбор данных Google, пока они просматривали сайты в приватном режиме. Поскольку Google никогда напрямую не сообщала пользователям об этом, суд с позиции закона не может прийти к выводу, что пользователи давали явное согласие на сбор ставших предметом спора данных».

Истцы также представили суду внутреннюю переписку сотрудников Google, подтверждающую, что компания следила за действиями пользователей в режиме браузера «инкогнито» для продажи рекламы. В действии Google, по их мнению, усматриваются признаки нарушения федерального закона о прослушивании телефонных разговоров и закона штата Калифорния о конфиденциальности. В этой связи истцы потребовали от компании компенсации в размере до $5000 за каждого пострадавшего от её действий пользователя или всего $5 млрд.

Apple добавила новый уровень защиты iPhone от кражи

Приоритет кода из четырёх или шести цифр над прочими способами подтверждения личности владельцев iPhone представлял определённую угрозу информационной безопасности, поскольку похитители смартфонов с помощью заветной комбинации могли полностью установить контроль над iPhone. Apple теперь ввела дополнительный механизм защиты «Защита от кражи устройства», который использует статистику географических перемещений пользователя.

 Источник изображения: Apple Support

Источник изображения: Apple Support

Как сообщает The Wall Street Journal, в бета-версии iOS 17.3 уже реализована поддержка режима Stolen Device Protection, что в буквальном переводе с английского означает «режим защиты похищенного устройства». Отслеживая перемещения смартфона в пространстве, операционная система определяет аномалии с точки зрения географического позиционирования, и если iPhone находится в нетипичном для сценариев использования конкретным владельцем месте, автоматически активируется дополнительная защита в сфере аутентификации. Чувствительные с точки зрения изменения настроек безопасности действия нужно будет в этом случае подтверждать не только вводом цифрового кода, но и через функцию распознавания лица Face ID. Также будет активирован запрет на изменение пароля Apple ID или отключение аутентификации через Face ID без обязательной часовой паузы с обязательным повторным подтверждением личности через Face ID для применения подобных изменений.

Подразумевается, что такие меры усложнят жизнь похитителям смартфонов Apple, которые выработали тактику получения доступа к PIN-коду жертвы и дальнейшего завладения самим устройством. Ранее они могли сразу же при помощи цифрового кода изменить все ключевые настройки безопасности и блокировать защитные функции Activation Lock или Lost Mode. Для этого было достаточно подсмотреть, как владелец набирает заветную комбинацию цифр, а затем выудить у него смартфон. Нередко это происходило в публичных местах вроде баров, когда злоумышленники просто наблюдали за вводом кода через плечо жертвы или просили показать какую-то фотографию со смартфона владельца и так же подсматривали нужную комбинацию цифр.

Подразумевается, что часовая отсрочка на применение чувствительных изменений в случае с перемещением iPhone за пределы привычных для владельца маршрутов позволит ему вовремя блокировать устройство при обнаружении пропажи. На чёрном рынке заблокированный iPhone обычно распродаётся на запчасти, а функционирующее устройство с полноценным доступом можно продать дороже. Apple через введение дополнительных мер защиты пытается усложнить жизнь злоумышленникам, промышляющих кражами устройств этой марки. Владелец iPhone может отключить режим Stolen Device Protection, если он усложняет его жизнь, но в этом случае возрастает риск попадания чувствительных данных в руки похитителей при наличии у них действующего цифрового кода доступа к смартфону.

Эксперты настороженно оценивают пассивную безопасность Tesla Cybertruck

Специалисты в области безопасности дорожного движения уже высказывали свою озабоченность безопасностью электрических пикапов и внедорожников в целом, поскольку они являются скоростными и тяжёлыми транспортными средствами, а прочный «панцирь» Tesla Cybertruck из нержавеющей стали вызвал ещё более сильную обеспокоенность своей способностью наносить урон пешеходам, велосипедистам и другим автомобилям.

 Источник изображения: Tesla

Источник изображения: Tesla

На уходящей неделе эту тему подняло агентство Reuters, опросившее шестерых экспертов в области пассивной безопасности транспортных средств, которые свои выводы сделали после просмотра видеороликов с результатами краш-тестов электрического пикапа Tesla Cybertruck. Компания продемонстрировала эти записи в конце ноября на недавней презентации своей новой модели в её серийном воплощении. По одним только видеороликам делать выводы преждевременно, поскольку для принятия окончательных решений нужны данные самописцев, но их Tesla пока никому не предоставляет.

Тем не менее, экспертов уже сейчас настораживает тот факт, что использование листов нержавеющей стали в качестве кузовных панелей делает конструкцию Cybertruck довольно жёсткой, и если с ними придётся контактировать голове человека при наезде, это может причинить ему больший вред, чем в случае с более податливыми конструкционными материалами, традиционно используемыми автопроизводителями.

Илон Маск (Elon Musk) выразил уверенность, что Cybertruck окажется безопаснее для пешеходов и пассажиров самого пикапа, чем существующие на рынке машины подобного класса. В структуре кузова Cybertruck предусмотрены зоны деформации, необходимые для гашения кинетической энергии при ударе. Это в большей степени справедливо при ударах спереди и сзади, а вот боковой удар гасится преимущественно за счёт деформации именно внешних кузовных панелей из нержавеющей стали.

При этом миллиардер во время презентации обмолвился, что штамповочное оборудование, которое изначально использовалось при изготовлении кузовных панелей из нержавеющей стали, не выдержало нагрузки. По большому счёту, экспертное сообщество на данном этапе даже больше обеспокоенно безопасностью других участников движения, которым суждено столкнуться с Tesla Cybertruck. Угловатые грани кузова и прочные панели из нержавеющей стали в сочетании с большой массой теоретически способны нанести немалый ущерб другим транспортным средствам при столкновении, не говоря уже о пешеходах, мотоциклистах и велосипедистах.

Tesla пока не поделилась планами по выводу Cybertruck на рынок Европы, но местные регуляторы в сфере безопасности дорожного движения уже выразили свой протест против возможного появления машины с такой конструкцией на местном рынке. Местных чиновников смущают большие размеры, вес и мощность силовой установки Cybertruck, которые в сочетании способны представлять серьёзную угрозу. Пока пикап прошёл сертификацию пассивной безопасности только по американским стандартам, и поставляется лишь на рынок США в ограниченных количествах.

Миллиарды компьютеров по всему миру оказались уязвимы ко взлому при загрузке — через уязвимости LogoFAIL

Интерфейсы UEFI, загружающие устройства Windows и Linux, могут быть взломаны с помощью вредоносных изображений логотипов. Миллиарды компьютеров под управлением Windows и Linux практически от всех производителей уязвимы к новой атаке, которая запускает вредоносную микропрограмму на ранних этапах загрузки. Таким образом система оказывается заражена вирусом, который практически невозможно обнаружить или удалить с помощью существующих механизмов защиты.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

Атака, названная исследователями LogoFAIL, отличается относительной простотой осуществления, широтой охвата моделей потребительского и корпоративного класса, которые подвержены ей, и высоким уровнем контроля над ними. Во многих случаях LogoFAIL может быть удалённо выполнен через эксплойт с использованием техник, которые не могут быть обнаружены традиционными продуктами для защиты конечных точек. А поскольку эксплойты запускаются на самых ранних стадиях процесса загрузки, они способны обойти множество защитных средств, включая общепринятую в отрасли систему Secure Boot и другие средства защиты от Intel, AMD и других производителей железа, разработанные для предотвращения заражения так называемыми буткитами.

LogoFAIL представляет собой совокупность двух десятков недавно обнаруженных уязвимостей, которые годами, если не десятилетиями, скрывались в унифицированных расширяемых интерфейсах встроенного ПО, отвечающих за загрузку современных устройств, работающих под управлением Windows или Linux. Обнаружение этих уязвимостей — результат почти годовой работы компании Binarly, которая помогает клиентам выявлять и защищать уязвимые системы.

Затронуты продукты компаний, которые представляют почти всю экосистему x64-86 и ARM. Это и такие поставщики UEFI, как AMI, Insyde и Phoenix (их ещё называют IBV или независимыми поставщиками BIOS); производители устройств, такие как Lenovo, Dell и HP; и производители процессоров, включая Intel, AMD и разработчиков Arm-процессоров. Исследователи обнародовали информацию об атаке в среду на конференции по безопасности Black Hat в Лондоне.

Как следует из названия, LogoFAIL затрагивает логотипы, в частности логотипы продавца оборудования, которые отображаются на экране устройства в самом начале процесса загрузки, пока UEFI еще работает. Парсеры изображений в UEFI всех трех основных поставщиков UEFI имеют около десятка критических уязвимостей, которые до сих пор оставались незамеченными. Заменяя легитимные изображения логотипов на идентичные, специально созданные для использования этих ошибок, LogoFAIL позволяет выполнить вредоносный код на самом ответственном этапе процесса загрузки, который известен как DXE (Driver Execution Environment).

«Если на этапе DXE удается выполнить произвольный код, то для безопасности платформы все кончено, — утверждают в своём отчёте исследователи из компании Binarly, обнаружившей уязвимости. — С этого этапа мы получаем полный контроль над памятью и диском целевого устройства, включая операционную систему, которая будет запущена».

После этого LogoFAIL может доставить «полезную нагрузку» второго этапа, которая сбрасывает исполняемый файл на жёсткий диск ещё до запуска основной ОС. В следующем видеоролике показан пробный вариант эксплойта, созданный исследователями. На заражённом устройстве — Lenovo ThinkCentre M70s 2-го поколения, работающем на 11-м поколении Intel Core с UEFI, выпущенным в июне, — работают стандартные средства защиты прошивки, включая Secure Boot и Intel Boot Guard.

В своём письме основатель и генеральный директор Binarly Алекс Матросов (Alex Matrosov) написал: «LogoFAIL — это недавно обнаруженный набор уязвимостей высокого уровня безопасности, затрагивающих различные библиотеки парсинга изображений, используемые в системных прошивках различных производителей в процессе загрузки устройства. В большинстве случаев эти уязвимости присутствуют в эталонном коде, что оказывает влияние не на одного производителя, а на всю экосистему, включающую этот код и производителей устройств, в которых он используется. Эта атака может дать угрожающему агенту преимущество в обходе большинства решений по защите конечных точек и предоставить скрытый буткит прошивки, который будет сохраняться в капсуле прошивки с изменённым изображением логотипа».

Существует несколько способов использования LogoFAIL. Удалённые атаки осуществляются путем использования непропатченной уязвимости в браузере, медиаплеере или другом приложении и использования полученного административного контроля для замены легитимного изображения логотипа, обрабатываемого в начале процесса загрузки, на идентичное, использующее дефект парсера. Другой способ — получить короткий доступ к уязвимому устройству, пока оно разблокировано, и заменить легитимный файл изображения на вредоносный.

В любом случае вредоносный логотип заставляет UEFI выполнять созданный злоумышленником код во время важной фазы DXE при каждой загрузке устройства. Выполняя код на этом раннем этапе, когда происходит большая часть инициализации системы, эксплойт перехватывает весь последующий поток выполнения, что позволяет ему обойти такие средства защиты, как Secure Boot и аппаратные механизмы проверки загрузки, такие как Intel Boot Guard, AMD Hardware-Validated Boot или ARM TrustZone-based Secure Boot.

В зависимости от того, как настроен UEFI, простая команда копировать/вставить, выполняемая вредоносным образом или с физическим доступом, во многих случаях является всем необходимым для помещения вредоносного образа в так называемый ESP (сокращение от EFI System Partition) — область жёсткого диска, где хранятся загрузчики, образы ядра и любые драйверы устройств, системные утилиты и другие файлы данных, необходимые до загрузки основной ОС.

У такого подхода есть серьёзные преимущества. Во-первых, на жёсткий диск никогда не попадает исполняемый код — этот метод известен как «бесфайловое вредоносное ПО», которое затрудняет обнаружение антивирусами и другими типами программного обеспечения для защиты конечных точек. Ещё одно преимущество: после создания образа устройство остается заражённым даже при переустановке операционной системы или замене основного жёсткого диска.

Если системная прошивка на базе UEFI настроена на корректное использование таких средств защиты, как Intel Boot Guard, и имеет немодифицируемый логотип, подбросить вредоносный образ в ESP невозможно. Однако во многих случаях можно запустить свободно распространяемый программный инструмент с сайта IBV или производителя устройства, который «перезаливает» прошивку из операционной системы. Чтобы пройти проверку безопасности, инструмент устанавливает ту же самую прошивку UEFI с криптографической подписью, которая уже используется, изменяя только изображение логотипа, которое не требует действительной цифровой подписи. Во многих случаях инструмент IBV имеет цифровую подпись, что снижает вероятность вмешательства средств защиты конечных точек.

В презентации, представленной в среду, исследователи привели следующее изображение, иллюстрирующее работу атак LogoFAIL.

 Источник изображения: Binarly

Источник изображения: Binarly

В документе, сопровождающем презентацию, исследователи отмечают следующее:

«Как видно из предыдущего рисунка, атаку LogoFAIL можно разделить на три разных этапа. Сначала злоумышленник готовит образ вредоносного логотипа, сохраняет его в ESP или в неподписанном разделе обновления прошивки и перезагружает устройство. В процессе загрузки уязвимая прошивка загружает вредоносный логотип из ESP и разбирает его с помощью уязвимого парсера изображений, что позволяет злоумышленнику перехватить поток выполнения, используя уязвимость в самом парсере. Используя эту угрозу, злоумышленник может добиться выполнения произвольного кода на этапе DXE, что означает полный крах безопасности платформы.

 Источник изображения: Binarly

Источник изображения: Binarly

Вкратце, каково же влияние наших находок и что делает LogoFAIL таким опасным? Как мы видим на предыдущем рисунке:

LogoFAIL не требует физического доступа к устройству. Поскольку он может быть выполнен полностью из операционной системы, он полностью разрушает любые границы безопасности между ОС и прошивкой. Современные средства защиты «под ОС», такие как Secure Boot, также совершенно неэффективны для борьбы с этой угрозой.

Атаки, начинающиеся на уровне прошивки, позволяют установить буткит и подорвать любой механизм безопасности на уровне ОС, оставаясь при этом совершенно необнаружимыми для решений по обнаружению систем безопасности.

Поскольку LogoFAIL нацелен на код, специфичный для UEFI, эта новая угроза не ограничивается одной архитектурой, а является еще одним примером межкремниевой эксплуатации, которая затрагивает как x86, так и ARM-устройства».

Исследователи обнаружили уязвимости, прогнав парсеры образов UEFI через инструмент, известный как фаззер. Фаззеры предназначены для выявления ошибок в программировании путем многократного выполнения небольших фрагментов кода с небольшими изменениями входных данных. Каждый раз, когда происходит сбой, фаззер отмечает адрес памяти, где он произошел, и входные данные, которые его вызвали. Дальнейший анализ с использованием других инструментов и процессов позволил исследователям выделить ошибки, позволяющие выполнить произвольный код или другие типы уязвимостей.

«Когда кампания завершилась, мы были ошеломлены количеством найденных сбоев — настолько, что сортировать их вручную было довольно сложно», — пишут исследователи. В общей сложности они выявили 24 уникальные первопричины, 13 из которых, по их мнению, можно использовать.

Полученные результаты поднимают сложный вопрос: если фаззеры выявили так много уязвимостей, которые можно использовать, почему разработчики UEFI (часто называемые IBV или независимыми поставщиками BIOS) и OEM-производители, продающие устройства, не воспользовались этими инструментами и не исправили основные ошибки? Исследователи Binarly продолжили:

«Этот процесс сортировки дал нам хорошее понимание первопричин, лежащих в основе этих ошибок. Хотя они охватывают широкий спектр проблем безопасности программного обеспечения, основной темой является отсутствие проверки данных, предоставляемых злоумышленниками. Например, на первом скриншоте показана ошибка в BMP-парсере AMI: указатель «Image» инициализируется путем добавления к начальному адресу изображения (&Header->CharB) поля заголовка «ImageOffset».

 Источник изображения: Binarly

Источник изображения: Binarly

Поскольку это смещение может быть задано злоумышленником произвольно, переменная «Image» может указывать практически на любое место в памяти. Второй скриншот взят из парсера PNG в AMI, и он содержит не одну ошибку, а две. Первая ошибка - это отсутствие проверки на возвращаемое значение функции «EfiLibAllocateZeroPool», которая в случае неудачи возвращает NULL. Вторая ошибка - это целочисленное переполнение 32-битного целого числа, представляющего размер выделения. Когда злоумышленник устанавливает переменную «PngWidth» в большое значение, умножение на два приводит к тому, что результат переполняется и становится маленьким значением (например: 0x80000200 * 2 = 0x400).

 Источник изображения: Binarly

Источник изображения: Binarly

Таким образом, злоумышленник может принудительно выделить буфер, который слишком мал для хранения декодированных PNG-данных, и таким образом переполнить буфер, когда он будет использоваться. Результаты нашей фаззинговой кампании однозначно говорят о том, что ни один из этих парсеров изображений никогда не тестировался IBV или OEM-производителями. Мы можем с уверенностью утверждать это, потому что фаззер смог найти несколько сбоев после нескольких секунд работы, и мы обнаружили сбои почти в каждом парсере, который мы тестировали».

Поскольку уязвимости парсера изображений, используемые LogoFAIL, находятся в UEFI, компьютеры Mac, смартфоны и другие устройства, использующие альтернативные механизмы загрузки, не пострадали. Интересно, что даже когда Apple использовала UEFI для загрузки предыдущего поколения компьютеров Mac с процессорами Intel, они все равно не были уязвимы к LogoFAIL. Причина: Apple жёстко закодировала файлы образов в UEFI, что сделало невозможным подмену легитимного образа на вредоносный аналог. Будучи разработчиком как аппаратного, так и программного обеспечения для компьютеров Mac, Apple имела такую возможность. Разнообразие экосистем, вращающихся вокруг платформ Windows и Linux, требует большей гибкости.

Многие устройства, продаваемые Dell, не поддаются прямой эксплуатации, поскольку файлы образов защищены Intel Boot Guard, что делает невозможным их замену даже при физической атаке. В качестве дополнительной меры многие устройства Dell не позволяют настраивать логотип. Несмотря на то, что эти меры эффективно закрывают поверхность атаки LogoFAIL, Binarly рекомендует исправлять уязвимости, связанные с разбором изображений высокой степени опасности, «поскольку они представляют собой опасность, которая может случайно превратиться в проблему безопасности».

LogoFAIL основывается на большом массиве исследований, проведённых более чем за десять лет. Впервые перехват последовательности загрузки путём использования ошибок разбора изображений в UEFI был продемонстрирован в 2009 году в презентации Black Hat исследователями Рафалом Войтчуком (Rafal Wojtczuk) и Александром Терешкиным (Alexander Tereshkin). С тех пор постоянно появляются новые открытия, как в последующих исследованиях, так и, в некоторых случаях, в атаках, обнаруженных в реальном мире.

Первый известный случай реальной атаки с использованием возможностей UEFI произошел в 2018 году с обнаружением вредоносного ПО, получившего название LoJax. LoJax, представляющий собой переработанную версию легального противоугонного программного обеспечения, известного как LoJack, был создан хакерской группой, известной под такими названиями, как Sednit, Fancy Bear и APT 28. Вредоносная программа была установлена удалённо с помощью инструментов, способных считывать и перезаписывать части флэш-памяти прошивки UEFI.

В 2020 году исследователи обнаружили второй известный случай атаки реального вредоносного ПО на UEFI. При каждой перезагрузке заражённого устройства UEFI проверял наличие вредоносного файла в папке запуска Windows и, если его не было, устанавливал его. Исследователи из компании Kaspersky, обнаружившей вредоносную программу и назвавшей её «MosaicRegressor», до сих пор не знают, как произошло заражение UEFI. Один из вариантов — ПК получили поддельное обновление UEFI. Другой вариант — получение короткого физического доступа к устройству и использование специально разработанного USB-накопителя для заражения UEFI.

С тех пор стало известно о нескольких новых буткитах UEFI. Их отслеживают под такими названиями, как ESpecter, FinSpy и MoonBounce. В ответ на эти угрозы производители устройств начали внедрять меры по защите процесса загрузки UEFI.

Ключевым средством защиты является Secure Boot — общепромышленный стандарт, использующий криптографические подписи, чтобы гарантировать, что каждая часть программного обеспечения, используемого при загрузке, доверена производителем компьютера. Secure Boot призван создать цепочку доверия, которая не позволит злоумышленникам заменить предназначенную для загрузки вредоносную микропрограмму. Если хоть одно звено в цепочке запуска не распознано, Secure Boot не позволит устройству запуститься.

В начале этого года исследователи из компании ESET обнаружили первый известный случай вредоносного ПО UEFI, которое обходит Secure Boot. Способность буткита UEFI, получившего название Black Lotus, обойти защиту, существующую уже 12 лет, была впечатляющей, но у него было одно ключевое ограничение — его можно было уничтожить, выполнив простую переустановку основной операционной системы. LogoFAIL не имеет такого ограничения. Пока вредоносный образ исполняется в UEFI, машина, на которой установлена прошивка, будет оставаться зараженной. На следующем изображении, приведенном ранее в этой статье, показаны различия между LogoFAIL и Black Lotus.

Нет никаких признаков того, что уязвимости LogoFAIL активно использовались в реальной практике злоумышленниками, и об этом вряд ли можно узнать, поскольку заражение очень сложно обнаружить с помощью традиционных инструментов и методов. Однако один из признаков компрометации можно получить, изучив файл изображения, который разбирается при загрузке. Если криптографический хэш этого файла отличается от хэша файла, который производители устройств обычно предоставляют бесплатно, устройство можно дополнительно проанализировать на предмет наличия признаков эксплуатации.

Уязвимости LogoFAIL отслеживаются под следующими обозначениями: CVE-2023-5058, CVE-2023-39538, CVE-2023-39539 и CVE-2023-40238. В настоящее время этот список неполный. Консультации доступны примерно от дюжины сторон. Неполный список компаний, выпустивших рекомендации, включает AMI, Insyde, Phoenix и Lenovo. Полный список на момент публикации был недоступен. Те, кто хочет узнать, уязвимо ли конкретное устройство, должны обратиться к его производителю.

Лучший способ предотвратить атаки LogoFAIL — установить обновления безопасности UEFI, которые будут выпущены в рамках скоординированного процесса раскрытия информации в среду. Эти исправления будут распространяться производителем устройства или материнской платы, установленной в устройстве. Также, по возможности, рекомендуется настраивать UEFI на использование нескольких уровней защиты. Помимо Secure Boot, это включает в себя Intel Boot Guard и, если доступно, Intel BIOS Guard. Аналогичные дополнительные средства защиты доступны для устройств с процессорами AMD или ARM.

В Android нашли критическую уязвимость, которая позволяет удалённо взламывать устройства

Google в понедельник сообщила, что обнаружила критическую уязвимость безопасности в операционной системе Android, которая потенциально позволяет злоумышленнику удалённо выполнять код на устройстве, «без необходимости в наличии дополнительных привилегий для его выполнения». Проблеме был присвоен идентификатор CVE-2023-40088. В ближайшее время компания выпустит обновление безопасности, которое должно исправить эту брешь.

 Источник изображения: neotam / Pixabay

Источник изображения: neotam / Pixabay

Google не раскрывает подробностей об уязвимости с идентификатором CVE-2023-40088. Известно, что она относится к категории System и, похоже, может быть использована для удалённой загрузки и установки на устройство через Wi-Fi, Bluetooth или NFC вредоносного ПО без ведома владельца гаджета.

Хотя указанной уязвимостью можно воспользоваться удалённо, стоит отметить, что злоумышленнику необходимо находиться относительно близко к устройству потенциальной жертвы.

Google не сообщила, как была обнаружена уязвимость, и имеются ли случаи её эксплуатации злоумышленниками. Компания в течение ближайших дней выпустит исправления, устраняющие уязвимость CVE-2023-40088 для версий Android 11, 12, 12L, 13 и последней версии Android 14 через проект Android Open Source. После этого производители устройств могут распространить патч через свои каналы обновлений. Обновление будет разослано производителям устройств в течение следующих нескольких дней. После этого каждый OEM-производитель Android-устройств должен будет выслать исправление для своих пользователей. Телефоны Google Pixel могут быть первыми, кто получит исправление, но для других брендов сроки могут отличаться.

В примечаниях к декабрьскому бюллетеню безопасности Google также сообщила, что обнаружила несколько других критических уязвимостей в мобильной операционной системе Android, которые приводят к повышению прав и раскрытию информации, затрагивая компоненты Android Framework и System. Учитывая серьёзность проблем, владельцам устройств на базе Android рекомендуется внимательнее следить за декабрьскими обновлениями безопасности и установить их, как только они станут доступны.

Во всех iPhone, iPad и Mac нашли опасные уязвимости, используемые хакерами — Apple выпустила заплатку

Apple выпустила экстренный патч для исправления двух активно эксплуатируемых злоумышленниками уязвимостей в WebKit — движке веб-браузера Safari. Эти уязвимости служили путём для атак на все смартфоны iPhone, планшеты iPad и компьютеры на macOS.

 Источник изображения: JersphWebsom / Pixabay

Источник изображения: JersphWebsom / Pixabay

Компания Apple столкнулась с двумя уязвимостями в WebKit — открытом браузерном движке, который лежит в основе интернет-обозревателя Safari. Это ключевой компонент, отвечающий за отображение веб-страниц и выполнение JavaScript-кода на устройствах с операционными системами Apple, таких как iPhone, iPad и Mac.

Первая уязвимость, получившая идентификатор CVE-2023-42916, позволяла хакерам получить доступ к защищённым участкам памяти устройства. Это могло привести к несанкционированному извлечению конфиденциальной информации. Вторая уязвимость CVE-2023-42917 была связана с ошибкой, в результате которой могло происходить искажение данных в памяти. Такое искажение данных могло быть использовано для выполнения вредоносного кода, что представляет собой серьёзную угрозу для безопасности устройств.

О недоработках WebKit стало известно благодаря исследователю в сфере кибербезопасности Клеману Лесину (Clément Lecigne) из Google Threat Analysis Group. Кроме того, Лесин недавно обнаружил аналогичную уязвимость в браузере Chrome, что также потребовало выпуска немедленного патча для её устранения.

Предполагается, что хакеры эксплуатировали уязвимости «яблочных» устройств, отправляя жертвам заражённые веб-страницы. Это могло происходить через фишинговые сообщения или поддельные сайты, что подчёркивает необходимость осторожности при работе с непроверенными источниками.

В ответ на угрозу Apple выпустила обновления безопасности для iOS 17.1.2, iPadOS 17.1.2 и macOS Sonoma 14.1.2, а также для браузера Safari.

Завтра Google начнёт удалять заброшенные аккаунты — спасти свою учётную запись ещё не поздно

В мае этого года компания Google объявила, что удалит старые и давно не используемые учётные записи. К исполнению данного обещания компания приступит уже завтра. Однако спасти свой «заброшенный» аккаунт ещё не поздно, и сделать это совсем не сложно.

 Источник изображения: Google

Источник изображения: Google

В Google посчитали, что удаление заброшенных учётных записей позволит справиться с некоторыми угрозами безопасности пользователей. Решение основано на внутренних исследованиях, согласно которым в старых аккаунтах чаще используются небезопасные пароли, которые легко взломать. Кроме того, в таких аккаунтах редко активированы дополнительные меры защиты вроде двухфакторной аутентификации — из-за этого они более уязвимы к действиям злоумышленников.

В первую очередь волна удаления коснётся аккаунтов, которые с момента их создания более никогда не посещались пользователями. Во второй волне будут удаляться учётные записи, в которые не заходили в течение двух лет. Также известно, что политика распространяется только на персональные учётные записи, а вот аккаунты организаций трогать пока не планируется. В целом, решение Google является логичным продолжением старой политики — с 2020 года компания начала стирать данные заброшенных аккаунтов, хотя сами учётные записи оставались. Также отметим, что Google заранее предупреждала пользователей, что их аккаунт будет удалён, если в нём не появится хотя бы какая-то активность.

Вместе с аккаунтом Google удалит все пользовательские данные, включая информацию в «Календаре», «Почте», на «Диск», в «Фото» и других приложениях и сервисах. Можно было бы подумать, что такой подход вызовет удаление миллионов старых роликов с YouTube, авторы которых давно забросили свои аккаунты. Однако компания ещё в мае успокоила общественность, заявив, что у неё «нет планов удалять аккаунты с видео на YouTube».

Как бы то ни было, сохранить свою учётную запись ещё не поздно и сделать это очень просто. Необходимо авторизоваться либо в самом аккаунте, либо в любом из сервисов Google и прочитать или отправить электронное письмо в Gmail, посмотреть видео на YouTube, скачать приложение из «Play Маркета», воспользоваться «Google Диском» или авторизоваться через Google на каком-либо сайте или сервисе. Если же вы постоянно пользуетесь сервисами Google, то вашему аккаунту нечего не угрожает.

Полиция Украины арестовала руководство хакерской группировки, атаковавшей компании в 71 стране

На Украине прошли аресты основных участников группировки хакеров-вымогателей, причастной к атакам на различные компании в 71 стране. В операции приняли участие правоохранительные органы семи стран в сотрудничестве с Европолом и Евроюстом.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Для совершения атак на крупные корпорации злоумышленники использовали такие программы-вымогатели, как LockerGoga, MegaCortex, HIVE и Dharma. Доступ к сетям намеченных жертв преступники получали с помощью кражи учётных данных пользователей с использованием брутфорса (подбор пароля) и SQL-инъекций, а также фишинговых электронных писем с вредоносными вложениями.

Оказавшись внутри компьютерной сети, злоумышленники использовали такие инструменты, как вредоносное ПО TrickBot, или системы пост-эксплуатации, такие как Cobalt Strike или PowerShell Empire, чтобы остаться незамеченными и получить доступ к другим системам, прежде чем запустить программу-вымогатель, блокирующую данную систему. В группировке у каждого участника была своя роль: некоторые из них взламывали ИТ-сети, а другие занимались отмыванием криптовалютных платежей, сделанных пострадавшими в качестве выкупа за восстановление доступа к заблокированным данным.

Как сообщается, 21 ноября в результате скоординированных рейдов по 30 объектам в Киеве, Черкассах, Ровно и Виннице был арестован 32-летний руководитель группировки, а также задержаны четыре сообщника. Эта акция последовала за первым раундом арестов в 2021 году в рамках того же расследования, когда было задержано 12 человек.

В расследовании Национальной полиции Украины помогали более 20 следователей из Норвегии, Франции, Германии и США. Также Европолом был создан виртуальный командный центр в Нидерландах для обработки данных, изъятых во время обысков домов. Эта международная полицейская акция была инициирована французскими властями в сентябре 2019 года. В созданной совместной следственной группе приняли участие Норвегия, Франция, Великобритания и Украина при финансовой поддержке Евроюста и помощи Европола, а также властей Нидерландов, Германии, Швейцарии и США.


window-new
Soft
Hard
Тренды 🔥
Медицинский ИИ от Google превзошёл GPT-4 и даже живых докторов 11 мин.
No Rest for the Wicked получила настолько крупные улучшения производительности, что разработчики снизили системные требования игры 28 мин.
Открытый мир, мотоцикл и скорый релиз: инсайдер рассказал, чего ждать от следующей Tomb Raider 2 ч.
Утечка раскрыла первые подробности PvP-мультиплеера Warhammer 40,000: Space Marine 2 3 ч.
YouTube протестирует на платных подписчиках перемотку видео сразу на самое интересное место 4 ч.
В AlmaLinux сформировано подразделение по НРС и ИИ 5 ч.
Сооснователь Twitter Джек Дорси покинул совет директоров децентрализованной соцсети Bluesky 5 ч.
Обзорный трейлер пошаговой ролевой игры SteamWorld Heist II: бои, прокачка, мультиклассы и кое-что ещё 16 ч.
Не бывать дешёвым мейнфреймам: IBM подала второй иск к LzLabs, предлагающей доступную облачную альтернативу её «железу» 17 ч.
TikTok удалил сотни видео с запрещёнными материалами по требованию «Роскомнадзора» с начала 2023 года 24 ч.