Сегодня 19 марта 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → лаборатория касперского
Быстрый переход

Число атак на пользователей Android-устройств в России выросло в полтора раза в прошлом году

В 2023 году по сравнению с 2022-м количество кибератак на российских пользователей мобильных устройств под управлением Android увеличилось в 1,5 раза. Об этом свидетельствуют приведённые «Лабораторией Касперского» статистические данные.

 Источник изображения: «Лаборатория Касперского»

Источник изображения: «Лаборатория Касперского»

Одним из наиболее распространённых видов мобильных зловредов стали различные троянцы (37 %), то есть программы, которые зачастую маскируются под легитимные. В 30 процентах случаев пользователи сталкивались с нежелательным рекламным ПО, а каждый десятый инцидент был следствием атак дропперов. Этот тип зловредов особенно опасен, поскольку предназначен для доставки других, более сложных вредоносных программ на устройство жертвы.

Наиболее распространёнными каналами распространения вредоносного Android-софта в 2023 году были фальшивые установщики ПО, поддельные клиентские приложения банков, моды для мессенджеров и игр. Среди других приманок, под видом которых распространялись троянцы, эксперты также выделяют фальшивые инвестиционные проекты, под которыми на самом деле скрывались скам-приложения.

«Полагаем, что в ближайшем будущем вырастет количество продвинутых атак на мобильные платформы, так как злоумышленники постоянно ищут новые способы доставки зловредов, а сами вредоносные программы становятся сложнее. Риск для пользователей представляет ситуация с удалением российских приложений из зарубежных сторов. Злоумышленники могут пользоваться этой ситуацией и распространять на неофициальных площадках под видом удалённых приложений вредоносные», — комментирует Дмитрий Галов, руководитель российского исследовательского центра «Лаборатории Касперского».

Для защиты от различных киберугроз для мобильных платформ эксперты «Лаборатории Касперского» рекомендуют регулярно обновлять системное ПО используемого устройства и скачивать программные продукты только из официальных магазинов приложений.

Операция «Триангуляция»: раскрыт самый сложный механизм взлома Apple iPhone за всю историю

Эксперты «Лаборатории Касперского» накануне представили на 37 конгрессе хакеров Chaos Communication Congress (37C3) в Гамбурге доклад, посвящённый серии эксплойтов «Триангуляция» и основанной на ней кампании по взлому Apple iPhone. Механизм взлома, по мнению авторов доклада, может оказаться самым сложным за всю историю — в нём используются четыре ныне закрытые уязвимости нулевого дня. Информация об одной из них едва ли могла происходить из какого-либо источника за исключением самой Apple или Arm.

 Источник изображений: securelist.ru

Источник изображений: securelist.ru

О массовой кампании по взлому iPhone ФСБ сообщила в начале июня: неизвестные заразили вредоносным ПО тысячи телефонов, включая устройства, принадлежащие сотрудникам посольств и дипломатических миссий. Кампания работала в течение как минимум четырёх лет — заражение начиналось с отправки сообщения iMessage, после чего на телефон через сложную цепочку эксплойтов устанавливалось вредоносное ПО, не требуя от жертвы каких-либо действий. Устройства заражались мощным шпионским ПО, способным передавать записи с микрофона, фотографии, геолокацию и другие данные.

При реализации цепочки эксплойтов использовались уязвимости CVE-2023-32434, CVE-2023-32435, CVE-2023-38606 и CVE-2023-41990, которые в настоящий момент значатся как закрытые — в частности, с обновлением Apple iOS 16.2. Эти критические уязвимости нулевого дня присутствовали не только на iPhone, но также на Mac, iPod, iPad, Apple TV и Apple Watch. Обнаруженные экспертами «Лаборатории Касперского» эксплойты были специально разработаны для запуска на этих устройствах.

До сих пор самой загадочной из этих уязвимостей остаётся CVE-2023-38606 — она основана на незадокументированной аппаратной функции, благодаря которой злоумышленники обходили расширенную аппаратную защиту памяти. Этот механизм предназначается для защиты целостности устройства даже после того, как злоумышленник получил доступ к ядру системы — на большинстве других платформ хакер при таком сценарии получает полный контроль над ней. На устройствах Apple с этой защитой злоумышленники даже при получении доступа к ядру не могут менять его код, получать конфиденциальные данные ядра или внедрять вредоносный код в любые процессы. Уязвимость незадокументированной аппаратной функции позволила обойти эту мощную защиту, присутствующую также в процессорах Apple M1 и M2.

Исследователям «Лаборатории Касперского» удалось узнать о секретной аппаратной функции спустя несколько месяцев изучения заражённых «Триангуляцией» устройств при помощи методов обратного проектирования. При изучении MMIO (Memory Mapped Input/Output) — механизма взаимодействия устройств с процессором через интерфейс обращения к памяти — они выявили несколько адресов, которые не идентифицировались в дереве устройств. Это машиночитаемый набор оборудования, к которому обращаются в процессе обратного проектирования: после изучения исходных кодов, образов ядра и прошивки исследователи не обнаружили никаких упоминаний о некоторых адресах MMIO. Из-за этой особенности злоумышленники получили возможность записывать нужные данные, адреса назначения и хеши в аппаратные регистры чипа, которые не использовались прошивкой, и система о них «не знала».

Экспертам так и не удалось определить, как возникла эта аппаратная особенность — к примеру, она могла использоваться инженерами Apple или системой Arm CoreSight в целях отладки и тестирования. Но поскольку функция не используется прошивкой, непонятно, как о ней узнали злоумышленники, и как они нашли способ её эксплуатировать. В «Лаборатории Касперского» также не знают, кому можно приписать настолько изощрённую кибератаку — цепочка эксплойтов «Триангуляция» обладает уникальными характеристиками, не совпадающими ни с одной из известных кампаний.

На начальном этапе взлома на устройство жертвы через iMessage поступало сообщение с вредоносными данными, эксплуатирующими уязвимость CVE-2023-41990 в реализации Apple обработки шрифтов TrueType — соответствующая инструкция существовала с девяностых годов — здесь злоумышленники удалённо выполняли код с минимальными привилегиями и переходили на следующий этап, целью которого был доступ к ядру iOS. Манипуляции с ядром осуществлялись с использованием уязвимостей CVE-2023-42434 и CVE-2023-39606. Эксплуатация первой открывала доступ на чтение и запись ко всей физической памяти устройства, использование второй через секретные регистры MMIO позволяло обходить механизм Page Protection Layer (PPL) после компрометации ядра. Здесь запускался процесс IMAgent с полезной нагрузкой, стирающей следы атаки с устройства и параллельно эксплуатировалась уязвимость CVE-2023-32435 в браузере Safari, связанная с выполнением шелл-кода. Далее запускался второй эксплойт ядра, основанный на тех же уязвимостях CVE-2023-32434 и CVE-2023-38606, который позволял получить root-доступ, необходимый для установки последней полезной нагрузки — шпионского ПО.

«Мы обнаружили в реальной среде уже более тридцати уязвимостей нулевого дня в продуктах Adobe, Apple, Google и Microsoft и уведомили об этом производителей, однако в данном случае речь идёт, безусловно, о самой изощрённой цепочке атак, которую мы когда-либо наблюдали», — отметили в «Лаборатории Касперского».

Канада запретила устанавливать Kaspersky и WeChat на правительственные устройства

Канада запретила использование китайского мессенджера WeChat и антивирусных программ российской «Лаборатории Касперского» на правительственных мобильных устройствах. Это связано с обеспокоенностью рисками для конфиденциальности и безопасности.

Заявление было сделано секретариатом Совета казначейства Канады после того, как главное управление по информационным технологиям Канады определило, что «набор приложений WeChat и Kaspersky представляет неприемлемый уровень риска для конфиденциальности и безопасности», поскольку методы сбора данных, используемые этими приложениями, обеспечивают «значительный доступ к содержимому устройства».

Министерство иностранных дел Китая ответило на этот запрет, заявив, что канадское правительство ввело запрет на китайские предприятия без каких-либо реальных доказательств, под видом обеспечения безопасности данных, что является типичной генерализацией концепции национальной безопасности. «Лаборатория Касперского» также выразила свое разочарование этим решением, отметив, что решение было принято без предупреждения или возможности для компании ответить на обвинения.

Заметим, что в феврале, в Канаде было запрещено использование китайского приложения для обмена короткими видеороликами TikTok на правительственных устройствах из-за аналогичных опасений по поводу конфиденциальности и безопасности.

Такие шаги отражают усиление геополитических напряжений и стремление канадского правительства обеспечить защиту государственной информации и сетей в условиях цифровой угрозы. Эти меры предприняты в соответствии с подходами международных партнеров Канады к обеспечению информационной безопасности, что подчеркивает глобальное стремление к усилению кибербезопасности на государственном уровне.

«Лаборатория Касперского» создала нейроморфный процессор, но выпускать его негде

«Лаборатория Касперского» разработала нейроморфные чипы, которые моделируют работу человеческого мозга. Такие процессоры заменят центральные и графические процессоры в работе с нейронными сетями, что кратно ускорит ИИ-вычисления с несоизмеримо меньшими затратами энергии, сообщают РИА «Новости».

 Источник изображения: Pixabay

Источник изображения: Pixabay

Нейроны в мозге обмениваются одиночными импульсами — спайками. По аналогии с этим достаточно давно предложены нейронные сети, работающие по тому же принципу. Одно из преимуществ такого подхода — энергия потребляется только в момент передачи импульса (в идеале), что отличается от работы обычного процессора, основанного на работе тактового генератора.

 Источник изображений: «Лаборатория Касперского» \

Источник изображений: «Лаборатория Касперского» \ «Мотив НТ»

Важным условием энергетической и вычислительной эффективности нейроморфных процессоров также является необходимость хранить данные там, где они обрабатываются, чему также отвечает созданный при участии «Лаборатории Касперского» нейроморфный чип.

Следует пояснить, что «Лаборатория Касперского» начала создавать нейроморфный чип и программное обеспечение для его работы в 2019 году. В основе проекта лежит разработка новосибирской компании «Мотив нейроморфные технологии» («Мотив НТ»). Компания «Мотив НТ» представила свой нейроморфный чип «Алтай» ещё в 2020 году в виде 28-нм прототипа, платы ускорителя и базовой платы расширителя. В июне 2022 года «Лаборатория Касперского» приобрела 15 % акций «Мотив НТ» и в октябре того же года представила платформу Kaspersky Neuromorphic Platform.

«Сейчас мы представили технологию на международном рынке и очень активно ведем поиск заинтересованных партнеров, клиентов, с кем мы можем делать пилотные проекты по этой технологии. Также нужны и партнеры в области микроэлектроники — нам нужны чипы 28 нанометров и лучше. Надеемся, такое производство появится и в России», — отметил руководитель отдела перспективных технологий компании Андрей Лаврентьев, слова которого приводит источник.

Приведенная цитата заставляет предположить, что «Алтай» остаётся на уровне прототипов и пока не имеет производственных планов. Интересное решение продолжает ждать своего часа.

400 тыс. новых вирусов каждый день: «Лаборатория Касперского» заявила о глобальном росте числа кибератак

Компания «Лаборатория Касперского» фиксирует динамичный рост количества кибератак по всему миру. Глава компании Евгений Касперский заявил, что ежедневно специалисты «Лаборатории Касперского» сталкиваются с 400 тыс. новых вредоносных файлов.

 Источник изображений: Pixabay

Источник изображений: Pixabay

«Рост атак есть везде на самом деле, это глобальная проблема. Мы каждый день собираем примерно 400 тыс. новых файлов, которые ни разу не видели до этого, причём именно зловредных файлов. Какие-то из них распознаются защитными системами в автоматическом режиме, потому что сигнатура хорошо срабатывает, но, конечно, далеко не все», — рассказал господин Касперский во время беседы с журналистами.

Несмотря на рост количества кибератак, цели злоумышленников остаются прежними. Наибольшее количество кибератак направлены против инфраструктуры бизнеса, госсектора и промышленности. Отмечается, что в большинстве схем хакеры говорят на китайском, испанском, португальском, русском, английском и турецком языках.

По данным МТС RED, количество кибератак против российских компаний в период с апреля по июнь 2023 года увеличилось почти в два раза и составило около 12,7 тыс. инцидентов. Чаще всего злоумышленники атакуют IT-компании, количество таких инцидентов выросло до 4 тыс. По оценкам экспертов, российский рынок кибербезопасности в течение ближайших лет будет в среднем расти на 24 % в год и к 2027 году составит 559 млрд рублей.

В магазине расширений Google Chrome нашли десятки вредоносных плагинов с 87 млн загрузок в сумме

«Лаборатория Касперского» обнаружила в магазине расширений для браузера Chrome десятки вредоносных программных продуктов, самый популярный из которых уже набрал 9 млн загрузок, а их суммарное число скачиваний превышает 87 млн.

 Источник изображения: 377053/unsplash.com

Источник изображения: 377053/unsplash.com

По данным компании, начало «квеста» по выявлению вредоносного софта было положено находкой исследователя в сфере кибербезопасности Владимира Паланта, нашедшего в Chrome Web Store инструмент PDF Toolbox с рейтингом 4,2 и около 2 млн загрузок, предназначавшийся для конвертации офисных документов. При ближайшем рассмотрении выяснилось, что ПО обращалось к серверу злоумышленников для загрузки вредоносного кода на просматриваемые в браузере веб-страницы.

Дальнейшие исследования позволили найти десятки «родственных» расширений, обращавшихся к тому же серверу. «Рекордсменом» по числу скачиваний стал плагин Autoskip for Youtube, который доверчивые пользователи загрузили 9 млн раз. Известно, что расширения загрузили в магазин довольно давно — в прошлом и позапрошлом годах, причём жалобы некоторых пользователей на подмену адресов в поисковой выдаче модераторами игнорировались. После шума, поднятого специалистами по информационной безопасности, плагины удалили.

Браузерные расширения особенно опасны, поскольку для нормальной работы им необходимо разрешение на просмотр и изменение данных на сайтах. Другими словами, любому плагину видны все действия на сайтах, и он может произвольно менять содержимое страниц. Это позволяет следить за действиями пользователя со сбором информации о нём, красть данные карт, логины и пароли, подменять ссылки в поиске на вредоносные, вставлять рекламу и совершать другие действия. Пользователи сами устанавливают многочисленные расширения, выдавая разрешения на просмотр и изменение данных, а модераторы относятся к проверке ПО весьма небрежно. Более того, даже после удаления вредоносного плагина из магазина он остаётся на устройствах пользователей.

 Источник изображения: Franz26/pixabay.com

Источник изображения: Franz26/pixabay.com

«Лаборатория Касперского» рекомендует немедленно удалить любое расширение из списка:

  • Autoskip for Youtube
  • Soundboost
  • Crystal Ad block
  • Brisk VPN
  • Clipboard Helper
  • Maxi Refresher
  • Quick Translation
  • Easyview Reader view
  • PDF toolbox
  • Epsilon Ad blocker
  • Craft Cursors
  • Alfablocker ad blocker
  • Zoom Plus
  • Base Image Downloader
  • Clickish fun cursors
  • Cursor-A custom cursor
  • Amazing Dark Mode
  • Maximum Color Changer for Youtube
  • Awesome Auto Refresh
  • Venus Adblock
  • Adblock Dragon
  • Readl Reader mode
  • Volume Frenzy
  • Image download center
  • Font Customizer
  • Easy Undo Closed Tabs
  • Screence screen recorder
  • OneCleaner
  • Repeat button
  • Leap Video Downloader
  • Tap Image Downloader
  • Qspeed Video Speed Controller
  • HyperVolume
  • Light picture-in-picture

Специалисты рекомендуют устанавливать как можно меньше расширений, читать перед их установкой отзывы и использовать антивирусные инструменты для контроля активности такого ПО.

Apple выпустила патч против шпионского софта Triangulation, который недавно нашли у себя сотрудники «Касперского»

В среду компания Apple выпустила патчи для iOS, MacOS, iPadOS и WatchOS, которые устраняют уязвимость, позволяющую установить шпионское ПО даже без действий со стороны пользователя. Три недели назад «Лаборатория Касперского» сообщила об обнаружении шпионского софта Triangulation (TriangleDB) на смартфонах Apple. Речь шла как минимум о десятках смартфонов сотрудников лаборатории и других граждан. Шпионское ПО попадает на iPhone через вредоносные сообщения в iMessage.

 Источник изображения: Thai Nguyen/unsplash.com

Источник изображения: Thai Nguyen/unsplash.com

По данным Apple, шпионское ПО довольно мощное. По информации «Лаборатории Касперского», имплант TriangleDB загружается на устройства после того, как атакующие получают root-права в результате успешной эксплуатации уязвимости в ядре iOS. Для этого они отправляют через iMessage заражённое сообщение с которым пользователю даже не нужно взаимодействовать — заражение происходит автоматически. Софт работает только в оперативной памяти, поэтому его следы теряются при перезагрузке устройства.

Если жертва перезагружает смартфон, то атакующим приходится снова заражать его: для этого необходимо отправлять сообщение iMessage с вредоносным вложением и вновь инициировать всю цепочку заражения. Если перезагрузки не происходит, то вирус работает 30 дней и, если злоумышленники не продлевают этот срок, затем самоудаляется. По данным Apple, шпионское ПО также использовало и ранее неизвестную уязвимость в iOS 15, затрагивающую движок браузера для Safari. Компании пришлось выпустить обновления безопасности и для старых смартфонов.

Эксперты «Касперского» заявили, что ушло примерно полгода на то, чтобы собрать достаточно свидетельств того, как работает шпионское программное обеспечение. В лаборатории утверждают, что софт способен осуществлять:

  • манипуляции с файлами, включая создание, модификацию, удаление и эксфильтрацию;
  • манипуляции с запущенными процессами, включая получение списка и их завершение;
  • эксфильтрацию элементов связки ключей iOS (keychain), которые могут содержать учётные данные для разных сервисов, сертификаты и прочие ключи;
  • передачу данных геопозиционирования, включая координаты, высоту, скорость и направление движения.

Дополнительно вредоносный имплант может загружать в память телефона и запускать новые модули и, по имеющимся данным, поражать и другие операционные системы экосистемы Apple. Хотя в самой «Лаборатории Касперского» не сообщали, кто именно мог создать и использовать программное обеспечение, ФСБ сообщала о разведывательной акции американских спецслужб с заражением смартфонов государственных служащих. Разумеется, Apple опровергает любое участие в подобной деятельности.

Пользователи, подозревающие постороннее вмешательство в работу своих смартфонов, могут обновить операционную систему либо вручную, либо она обновится автоматически, если это указано в настройках.

В умных кормушках для питомцев нашли уязвимости, через которые можно следить за людьми

В современном мире, где всё больше устройств подключаются к интернету, даже такие повседневные предметы, как кормушки для домашних животных, становятся умными. Такие кормушки выдают заранее установленные порции корма согласно заданному графику и позволяют пользователю наблюдать за своим питомцем или общаться с ним на расстоянии. Для последней цели они часто оснащены микрофоном, динамиком и камерой, и в этом состоит опасность для пользователя.

Обычно кормушки управляются с помощью мобильного приложения. Общение между устройством и приложением осуществляется через облачный сервер. При первом использовании кормушки пользователь должен настроить беспроводную сеть, которую кормушка будет использовать через это приложение.

Однако с ростом сложности этих устройств возрастает и их уязвимость перед кибератаками. Исследователи из «Лаборатории Касперского» провели анализ умных кормушек для домашних питомцев от бренда Dogness и выявили в них несколько уязвимостей. Эти уязвимости могут быть использованы злоумышленниками, чтобы втайне следить за пользователями и дистанционно манипулировать кормушками. «Лаборатория Касперского» связалась с производителем и сообщила о найденных проблемах.

Одной из ключевых уязвимостей, которую анализировали исследователи, является наличие встроенного Telnet-сервера, предоставляющего возможность удалённого доступа с полными правами администратора через стандартный порт. Пароль для этого доступа зашит в прошивке и не может быть изменён. Если хакер сможет извлечь прошивку, он сможет восстановить пароль и получить контроль над устройством. Это верно для всех устройств той или иной модели, так как они используют одинаковые пароли. При наличии удалённого доступа к домашней сети жертвы, злоумышленник сможет выполнять произвольный код, менять настройки устройства и красть чувствительные данные, включая видеозаписи. И даже напрямую подглядывать из пользователем, а также навредить питомцу, поменяв расписание питания, или взломать другие устройства в домашней сети.

Умные кормушки для животных являются типичным примером устройств, которые часто игнорируются в контексте кибербезопасности. Однако, злоумышленники активно исследуют такие устройства в поисках уязвимостей для атак на внутреннюю сеть, а также несанкционированной записи аудио и видео владельцев устройств. Владимир Дащенко, эксперт по кибербезопасности Kaspersky ICS CERT, комментирует: «Люди используют всё больше умных устройств в быту и порой не задумываются о связанных с ними киберрисках. Чего не скажешь о злоумышленниках, активно изучающих возможности, которые открывает перед ними доступ к интернету вещей. В данном случае производитель допустил на стадии разработки фундаментальную ошибку, которая делает устройство привлекательной целью для атакующих. Владельцам любых умных гаджетов важно быть бдительными и не забывать соблюдать базовые правила цифровой гигиены».

Уязвимости в умных кормушках для домашних животных являются примером того, как важно обеспечивать кибербезопасность умных устройств. Владельцам следует регулярно обновлять прошивку, изучать информацию об устройстве перед покупкой, и обеспечивать безопасность мобильных устройств, используемых для управления умными гаджетами.

Защищённая операционная система KasperskyOS появится в смартфонах, причём не только в России

«Лаборатория Касперского» совместно с российским производителем электроники «Систэм Электрик» объявила о создании мини-компьютеров на базе операционной системы KasperskyOS для обеспечения безопасности электросетей на промышленных и энергетических объектах. Помимо этого было объявлено о разработке смартфона на этой защищённой ОС, который выйдут в России и за рубежом.

Как сообщил на Петербургском международном экономическом форуме Антон Иванов, руководитель отдела исследований и разработок «Лаборатории Касперского», компания намерена осуществить интеграцию KasperskyOS в две модификации смартфонов, предназначенных для российского и глобального рынков. В настоящее время, фирма проводит испытания ОС на различных устройствах и ведёт диалог с российскими и азиатскими производителями смартфонов.

Иванов уточнил, что прототип устройства с KasperskyOS на борту разрабатывается и тестируется внутри компании на протяжении двух лет. Особенно актуальна потребность в мобильных устройствах, обладающих кибериммунитетом или встроенной защитой от кибератак, в промышленном и корпоративном секторах.

KasperskyOS наделяет устройства «киберимунностью». Этот принцип, известный как Secure-by-Design, заключается в проектировании устройства и программного обеспечения с учётом всевозможных киберрисков. Это означает, что безопасность является приоритетом, а функциональность рассматривается уже после этого. Виктор Ивановский, руководитель группы развития бизнеса KasperskyOS, объяснил, что KasperskyOS обладает свойством «кибериммунности» благодаря наличию в своей основе микроядра собственной разработки компании. В отличие от монолитных ядер, которые используются в большинстве известных операционных систем, микроядра обеспечивают лучшее разграничение обмена данными между программами и драйверами, что снижает риск компрометации всей системы.

Терминалы релейной защиты и автоматики (РЗА) и программируемые логические контроллеры (ПЛК), которые планируется выпускать, представляют собой маломощные компьютеры, предназначенные для выполнения узконаправленных задач, таких как контроль, измерение и регулирование параметров работы подстанций. Они являются ключевыми узлами в инфраструктуре и часто связаны непосредственно с технологическими процессами.

«В рамках соглашения партнеры смогут внедрять "кибериммунные" устройства на любых объектах с большой энергетической мощностью для защиты трансформаторных подстанций, в электросетевом хозяйстве, — к примеру, на электростанциях, нефтеперерабатывающих предприятиях, металлургических заводах, а также в генерирующих, передающих электроэнергию компаниях», — сообщили в «Лаборатории Касперского».

Однако, несмотря на потенциальные преимущества, эксперты высказывают опасения относительно быстрого и массового перехода на новое решение. Валерий Андреев, заместитель генерального директора по науке и развитию компании-интегратора ИВК, считает, что для оценки эффективности устройств на KasperskyOS необходимо их «обкатать на реальных объектах». Он также отметил, что никто не рискнет приобретать оборудование на закрытой ОС с неподтвержденной функциональностью.

Евгений Харичкин, руководитель отдела промышленной кибербезопасности «РТК-Солар», поднял вопрос совместимости новых устройств с существующим оборудованием на объектах. Он указал на то, что замена данного оборудования — крайне дорогостоящая и времязатратная процедура, и те компании, которые недавно обновили свою инфраструктуру, вряд ли захотят её менять до истечения срока службы.

Дмитрий Даренский из Positive Technologies добавил, что вопрос замены РЗА и ПЛК — это не только вопрос «железа», но и человеческого ресурса. Переход на новое оборудование потребует переобучения персонала, изменения технологических карт производства и регламентов эксплуатации.

Российский Верховный суд отказался пересматривать дело о монополизме Apple

Верховный суд отказал Apple в пересмотре дела, которое было возбуждено Федеральной антимонопольной службой (ФАС) по жалобе «Лаборатории Касперского», указывают материалы в картотеке суда — речь идёт об ограничении конкуренции на рынке приложений под iOS, за что американская компания ранее была оштрафована почти на 1 млрд руб.

 Источник изображения: succo / pixabay.com

Источник изображения: succo / pixabay.com

Дело против Apple ФАС возбудила по жалобе «Лаборатории Касперского» ещё в 2019 году — ведомство сочло несправедливым отклонение для публикации в магазине App Store приложения Kaspersky Safe Kids (KSK), предлагавшего функции родительского контроля над доступом в интернет. По версии разработчика, Apple потребовала исключить эти функции из приложения после выхода Apple Screen Time — её собственного аналога, предлагающего такие же возможности.

ФАС в августе 2020 года признала Apple виновной в нарушении антимонопольного законодательства и предписала компании отказаться от положений в своих правилах размещения ПО, позволяющих ей отклонять сторонние разработки от публикации в App Store. В ноябре того же года Apple подала на ведомство в суд с требованием отменить его решение и предписание, компания пыталась оспорить и последующее наложение штрафа. После отрицательного решения судов трёх инстанций Apple в феврале выплатила наложенный по этому делу штраф в размере 906 млн руб. — в противном случае компании грозило его удвоение. В январе 2023 года ФАС дополнительно оштрафовала Apple на 1,2 млрд руб. за навязывание разработчикам приложений под iOS собственной платёжной системы Apple Pay, хотя и это решение компания безуспешно попыталась отменить.

В рейтинге российских IT-компаний по числу патентов победили «Яндекс», «Лаборатория Касперского» и «Сбер»

Лидерами по технологичности среди российских IT-компаний являются «Яндекс», «Лаборатория Касперского» и «Сбер», гласят результаты исследования АНО «Цифровая экономика», проведённого совместно с Институтом статистических исследований и экономики знаний (ИСИЭЗ) НИУ ВШЭ. Основным критерием стало число действующих патентов компаний в области цифровых технологий.

 Источник изображения: yandex.ru/company

Источник изображения: yandex.ru/company

Авторы исследования сравнивали российские IT-компании, а также цифровые платформы и экосистемы. Лидером оказался «Яндекс» с 411 патентами на изобретения, модели и промышленные образцы; второе место заняла «Лаборатория Касперского», у которой 408 патентов; третьим стал «Сбер», у которого 305 патентов.

Вошедшие в тройку лидеров компании практикуют различные подходы к формированию патентных портфелей. Три четверти патентов «Яндекса» относятся к изобретениям, а оставшаяся четверть — к промышленным образцам. У «Лаборатории Касперского» превалируют изобретения, а у «Сбера», напротив, промышленные образцы. Стоит также отметить, что тройке лидеров принадлежат 76 % патентов на изобретения участвующих в рейтинге компаний, а также почти 95 % — на промышленные образцы.

В десятке также отметились «Инфотекс», «Национальное радиотехническое бюро», ITV, Smart Document Engine, «ЭЛВИС-НеоТек», Vizex, InfoWatch и «Супертел» — у каждой из этих компаний от 67 до 11 действующих патентов.

Продажи «Лаборатории Касперского» в потребительском сегменте сократились на 15 % в 2022 году

По итогам прошлого года глобальная неаудированная выручка «Лаборатория Касперского», работающей в сфере информационной безопасности, по международным стандартам финансовой отчётности (IFSR) составила $752 млн, увеличившись на 0,3 % по сравнению с предыдущим годом. Об этом пишет «Коммерсантъ» со ссылкой на данные годового финансового отчёта компании.

 Источник изображения: Pixabay

Источник изображения: Pixabay

В сообщении сказано, что выручка от глобальных продаж в корпоративном сегменте (B2B) в денежном выражении увеличилась на 8 % по сравнению с аналогичным показателем прошлого года. Поскольку в прошлом году хакеры осуществили большое количество атак на промышленные предприятия, продажи профильного продукта Kaspersky Industrial CyberSecurity подскочили на 54 %.

Несмотря на успехи в B2B-сегменте, продажи в потребительском сегменте (B2C) сократились на 15 % в 2022 году. В первом и втором кварталах продажи в денежном выражении снизились на 16 % и 18 % соответственно в сравнении с аналогичными периодами прошлого года. В третьем квартале зафиксировано замедление спада до 1 % год к году. При этом в четвёртом квартале продажи показали рост на уровне 15 % год к году. В России продажи компании в целом выросли на 51 % за отчётный период.

«Лаборатория Касперского» выявила скрытную атаку вируса-шпиона на iPhone своих сотрудников

Евгений Касперский, глава «Лаборатории Касперского» (Kaspersky Lab), сообщил о выявленной «крайне сложной, профессиональной» кибератаке, целью которой было незаметное внедрение шпионского модуля в смартфоны iPhone сотрудников компании.

Касперский рассказал, что такая атака проводится при помощи невидимого iMessage-сообщения с вредоносным вложением, которое благодаря ряду уязвимостей в операционной системе iOS устанавливает шпионскую программу Triangulation. Этот процесс происходит абсолютно скрытно от пользователя и без какого-либо его участия. Тем не менее факт заражения был обнаружен системой мониторинга и анализа сетевых событий KUMA. В итоге выяснилось, что заражению Triangulation подверглось несколько десятков iPhone сотрудников компании.

Касперский отметил, что из-за закрытости iOS не существует стандартных средств операционной системы для выявления и удаления этой шпионской программы на заражённых смартфонах. Для этого приходится использовать внешние инструменты.

Удалить трояна можно лишь только при помощи сброса зараженного iPhone до заводских настроек и установки последней версии операционной системы и всего окружения пользователя с нуля. В противном случае троян-шпион Triangulation может вновь появиться в смартфоне через уязвимости в устаревшей версии iOS.

«Мы считаем, что главной причиной этого инцидента является закрытость iOS. Данная операционная система является “чёрным ящиком”, в котором годами могут скрываться шпионские программы, подобные Triangulation. Обнаружение и анализ таких угроз осложняется монополизацией Apple исследовательских инструментов, что создаёт для шпионских программ идеальное убежище», — заявил Касперский.

Ранее о попытке слежки за российскими дипломатами по всему миру с помощью шпионского ПО, устанавливаемого на iPhone компании Apple, сообщила ФСБ России.

В Google Play нашли трояны с тайными платными подписками — их скачали более полумиллиона раз

Эксперты «Лаборатории Касперского» обнаружили в магазине Google Play Маркет 11 троянских приложений, предлагавших редактирование фото и обои для Android-устройств и оформлявших пользователям платные подписки.

 Источник изображений: securelist.ru

Источник изображений: securelist.ru

Обнаруженные специалистами «Лаборатории Касперского» приложения, загруженные около 630 тыс. раз, добросовестно выполняли заявленные функции — в них действительно можно было редактировать изображения, но они также запускали вредоносную полезную нагрузку. Троян связывался с управляющим сервером злоумышленника, отправляя на него коды страны пребывания и мобильного оператора, а тот в ответ присылал страницу платной подписки, которая открывалась в фоновом режиме, и вредонос пытался её оформить, перехватывая сообщения с её подтверждением. Всё это время пользователь не знал, что происходило на его телефоне.

Жертвами кампании были преимущественно пользователи из Азии — в код зашита привязка к Таиланду, а на страницах приложений преобладали отзывы от тайцев. Хотя жертвы кампании обнаружены также в Индонезии, Малайзии, Сингапуре и даже в Польше. В «Лаборатории Касперского» семейству троянцев присвоили название Fleckpe — к настоящему моменту Google удалила все 11 приложений из Play Маркета, но эксперты по кибербезопасности говорят, что хакеры могли распространить и другие неопознанные вредоносы: пользователям рекомендовали проявлять осторожность при установке приложений от малоизвестных разработчиков.

США могут ввести санкции против «Лаборатории Касперского» из-за угрозы нацбезопасности

Министерство торговли США рассматривает возможность принятия ограничительных мер в отношении использования продукции «Лаборатории Касперского» — российской компании, работающей в сфере информационной безопасности. Об этом пишет The Wall Street Journal со ссылкой на собственные осведомлённые источники.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

В сообщении сказано, что программное обеспечение «Лаборатории Касперского» было удалено из сетей федерального правительства США ещё при президенте Дональде Трампе (Donald Trump). При этом сама компания неоднократно заявляла, что она не сотрудничает с российским правительством или правительством какой-либо другой страны, а также не содействует кибершпионажу или иной вредоносной деятельности.

Относительно возможных новых ограничений в Минторге США сообщили, что ведомство не комментирует «какие-либо потенциальные действия в отношении компаний», а также подчеркнули приверженность ведомства использованию имеющихся полномочий в полной мере для обеспечения защиты конфиденциальных данных американцев и сотрудничеству с Конгрессом США для адаптации к меняющимся рискам. Официальные представители «Лаборатории Касперского» пока никак не комментируют данный вопрос.

Представитель Министерства торговли США рассказал о том, что в настоящее время ведомство пересматривает правила онлайн-безопасности, известные как правила информационно-коммуникационных технологий и услуг. Эти правила направлены на обеспечения защиты американских интернет-пользователей от ряда угроз, включая шпионаж и дезинформацию, которыми могут заниматься технологические компании и сервисы, базирующиеся в потенциально враждебных странах, таких как Россия и Китай. Помимо прочего, правила предусматривают возможность полного запрета приложений, если они представляют угрозу национальной безопасности страны.


window-new
Soft
Hard
Тренды 🔥
Nvidia и Shutterstock запустили ИИ-генератор 3D-моделей Edify 1 мин.
Дата выхода в раннем доступе, Kickstarter и обновлённое демо: красочная фэнтезийная стратегия Songs of Silence получила новый трейлер 29 мин.
Бывшие сотрудники Blizzard рассказали, что происходит с сюжетными миссиями Overwatch 2 — их могут окончательно отменить 2 ч.
Более половины игровых студий применяют ИИ в разработке, показало исследование Unity 3 ч.
На смену Family Sharing в Steam придут «Семейные группы» с общей библиотекой, контролем за детьми и привязкой к региону 3 ч.
Nvidia запустила Quantum Cloud — облачный симулятор квантового компьютера для исследований 4 ч.
Telegram выгодно для себя привлёк $330 млн через продажу облигаций 4 ч.
Более 500 российских программистов приняли участие в совместном хакатоне Хоум Банка и «Сколково» 4 ч.
Всё своё ношу с собой: Nvidia представила контейнеры NIM для быстрого развёртывания оптимизированных ИИ-моделей 11 ч.
Nvidia AI Enterprise 5.0 предложит ИИ-микросервисы, которые ускорят развёртывание ИИ 12 ч.
В Китае создали «саморазмножающиеся» дроны — они распадаются на независимые аппараты в форме кленового семени 2 ч.
Samsung основала лабораторию по разработке полупроводников для ИИ 2 ч.
«Мерлион» выпустит SSD, блоки питания и другие комплектующие под собственным брендом 3 ч.
Смарт-часы Xiaomi Watch S3 и Redmi Watch 4 для любителей активного образа жизни и ТВ-приставка Mi Box S 2 Gen для развлечений 4 ч.
SK hynix запустила массовое производство стеков памяти HBM3E — первой её получит Nvidia 4 ч.
Смартфоны Redmi Note 13 и 13 Pro+ 5G, планшет Xiaomi Pad 6 расширят возможности для работы и развлечений 5 ч.
Зарубежные поставщики Intel и TSMC не спешат строить свои предприятия в Аризоне 6 ч.
Nvidia и Synopsys внедрили искусственный интеллект в сфере литографической подготовки производства чипов 7 ч.
NVIDIA представила облачную платформу для исследований в сфере 6G 13 ч.
Ускорители NVIDIA H100 лягут в основу японского суперкомпьютера ABCI-Q для квантовых вычислений 13 ч.