Вне сомнения, самой заметной новостью ноября в области ИИ-инфобеза стал громкий анонс Anthropic об обнаружении использования их Claude Code некими китайскими хакерами для проведения кибератак.
Медиа, конечно, не смогли удержаться и выдали перлы уровня «The first truly AI-powered cyberattack». И, разумеется, почти никто не вспомнил (а кто вспомнил — предпочёл промолчать), что в начале года китайские исследователи уже описывали очень похожие атаки, но указывали уже в противоположную сторону Тихого океана.
Когда первые публикации отстрелялись, за отчёт Anthropic взялись специалисты по ИБ — и дружно закатили глаза: ни одного IoC, никаких артефактов, ноль технических деталей. Пересказывать всё нет смысла: общий посыл сводится к «MD5 or didn’t happen!», особенно когда речь идёт о предполагаемых state-sponsored операциях.
Получается, что разработчики LLM только-только заходят на территорию Threat Intel. Шаг пока уверенный… ну, на уровне «в галошах после дождя». Но шума много — потому что тема горячая.
При этом истина, как обычно, где-то посередине. Денис верно подметил, что
Таким образом, у нас формируются сразу две интересные темы:
👉Использование ИИ в сложных атаках
👉Инфобез и ИИ-вендоры
Развёрнуто — далее.
@gostev_future
Медиа, конечно, не смогли удержаться и выдали перлы уровня «The first truly AI-powered cyberattack». И, разумеется, почти никто не вспомнил (а кто вспомнил — предпочёл промолчать), что в начале года китайские исследователи уже описывали очень похожие атаки, но указывали уже в противоположную сторону Тихого океана.
Когда первые публикации отстрелялись, за отчёт Anthropic взялись специалисты по ИБ — и дружно закатили глаза: ни одного IoC, никаких артефактов, ноль технических деталей. Пересказывать всё нет смысла: общий посыл сводится к «MD5 or didn’t happen!», особенно когда речь идёт о предполагаемых state-sponsored операциях.
Получается, что разработчики LLM только-только заходят на территорию Threat Intel. Шаг пока уверенный… ну, на уровне «в галошах после дождя». Но шума много — потому что тема горячая.
При этом истина, как обычно, где-то посередине. Денис верно подметил, что
В подобных атаках может не быть классических индикаторов вроде IP-адресов или файловых сигнатур. На первый план выходят цепочки запросов, которые осуществлял атакующий и серия ответов от модели.
Таким образом, у нас формируются сразу две интересные темы:
👉Использование ИИ в сложных атаках
👉Инфобез и ИИ-вендоры
Развёрнуто — далее.
@gostev_future
🔥2👍1
Использование AI в сложных атаках
Если когда-нибудь будет написана хроника ранних AI-войн, то в первой же главе появится простая мысль: у компаний, работающих в сфере безопасности, была весомая фора. Им можно было открыто пользоваться всей мощью новых моделей — и у них были деньги, чтобы эту мощь оплачивать. Современный ИИ — удовольствие не из дешёвых. За каждым модным релизом скрываются чужие миллиарды, мегаватты энергии и склады с железом, стоимость которых можно смело сравнивать с бюджетом небольшой страны.
На этом фоне обычная киберпреступность выглядит как гаражная артель времён поздних девяностых. Модели у них стареют быстрее, чем успевает высохнуть термопаста, вычислительных ресурсов почти нет, да и сами общедоступные системы всё активнее отлавливают попытки использовать их «не по назначению». Если всё продолжится таким курсом, рядовые преступники окажутся на обочине — с музейными экспонатами вместо боевых нейросетей.
Логичный выход для них — не пытаться тянуться в одиночку, а собирать распределённые сети. Ботнеты будущего будут служить не для банального DDoS, а как кустарные вычислительные центры: что-то вроде домашней версии суперкомпьютера, только собранной из брошенных роутеров и пенсионных смартфонов. Кстати, легальные аналоги уже появляются. Павел Дуров со своим Cocoon пытается построить распределённые ИИ-вычисления «в мирных целях», а Илон Маск всерьёз рассуждает о том, что парк автомобилей Tesla может стать и генератором, и узлом для работы распределённого ИИ.
Но сможет ли разрозненная киберпреступность создать хоть что-то сопоставимое — вопрос скорее философский.
Если же подняться на этаж выше, в мир state-sponsored операций, всё выглядит иначе. Там и деньги есть, и железо, и специалисты, и, главное, доступ к собственным мощным моделям. В таких условиях атаки вроде той, что Anthropic связал с китайскими операторами, — временная экзотика. У Китая хватает своих ИИ-моделей, чтобы проводить серьёзные операции без привлечения сторонних платформ. Да и смысл использовать чужую модель для действительно важных задач? Это уже из области военного применения AI — тема отдельная, болезненная и пока что почти не регулируемая.
Настоящая проблема — не в том, что государственный offensive-AI появится, а в том, как быстро он будет работать. Модель, способная генерировать вредоносный код на ходу, — это только начало.
Не открою никакой тайны, что в ближайшие годы AI станет основным инструментом белых хакеров в поиске уязвимостей. Он уже сейчас сокращает время на анализ с часов до минут и перебирает такие варианты, до которых человек просто не доберётся. Проекты вроде BigSleep от Google будут регулярно находить слабые места в популярных продуктах — и делать это с такой скоростью, что традиционный аудит будет напоминать археологию с кисточкой.
Параллельно будут расти коммерческие решения — целые AI-платформы для автоматического сканирования сетей, поиска уязвимых устройств, анализа конфигураций и предсказания возможных векторов атаки. Они превратятся в стандартный инструмент любой крупной компании. И чем эффективнее будет защита, тем очевиднее станет вопрос: а что мешает той же логике перейти на сторону атаки?
Правильный ответ — ничего не мешает. Это всегда было вопросом времени. И это время придёт.
Дальше появится автоматический бот, который сам:
обследует инфраструктуру компании-цели;
найдёт уязвимости;
соберёт эксплоит под каждую из них;
составит список «жертв»;
разошлёт им фишинг;
проникнув внутрь — начнёт распространяться дальше, подбирая пароли, и создавая эксплоиты под новые системы.
То, что раньше занимало у хакеров дни, недели или даже месяцы, он сделает за минуты. И если оборона не научится работать с той же скоростью, службы мониторинга будут просто тонуть в событиях, в которых уже не разберётся ни один человек — только другой ИИ, сидящий по противоположную сторону цифрового фронта.
@gostev_future
Если когда-нибудь будет написана хроника ранних AI-войн, то в первой же главе появится простая мысль: у компаний, работающих в сфере безопасности, была весомая фора. Им можно было открыто пользоваться всей мощью новых моделей — и у них были деньги, чтобы эту мощь оплачивать. Современный ИИ — удовольствие не из дешёвых. За каждым модным релизом скрываются чужие миллиарды, мегаватты энергии и склады с железом, стоимость которых можно смело сравнивать с бюджетом небольшой страны.
На этом фоне обычная киберпреступность выглядит как гаражная артель времён поздних девяностых. Модели у них стареют быстрее, чем успевает высохнуть термопаста, вычислительных ресурсов почти нет, да и сами общедоступные системы всё активнее отлавливают попытки использовать их «не по назначению». Если всё продолжится таким курсом, рядовые преступники окажутся на обочине — с музейными экспонатами вместо боевых нейросетей.
Логичный выход для них — не пытаться тянуться в одиночку, а собирать распределённые сети. Ботнеты будущего будут служить не для банального DDoS, а как кустарные вычислительные центры: что-то вроде домашней версии суперкомпьютера, только собранной из брошенных роутеров и пенсионных смартфонов. Кстати, легальные аналоги уже появляются. Павел Дуров со своим Cocoon пытается построить распределённые ИИ-вычисления «в мирных целях», а Илон Маск всерьёз рассуждает о том, что парк автомобилей Tesla может стать и генератором, и узлом для работы распределённого ИИ.
Но сможет ли разрозненная киберпреступность создать хоть что-то сопоставимое — вопрос скорее философский.
Если же подняться на этаж выше, в мир state-sponsored операций, всё выглядит иначе. Там и деньги есть, и железо, и специалисты, и, главное, доступ к собственным мощным моделям. В таких условиях атаки вроде той, что Anthropic связал с китайскими операторами, — временная экзотика. У Китая хватает своих ИИ-моделей, чтобы проводить серьёзные операции без привлечения сторонних платформ. Да и смысл использовать чужую модель для действительно важных задач? Это уже из области военного применения AI — тема отдельная, болезненная и пока что почти не регулируемая.
Настоящая проблема — не в том, что государственный offensive-AI появится, а в том, как быстро он будет работать. Модель, способная генерировать вредоносный код на ходу, — это только начало.
Не открою никакой тайны, что в ближайшие годы AI станет основным инструментом белых хакеров в поиске уязвимостей. Он уже сейчас сокращает время на анализ с часов до минут и перебирает такие варианты, до которых человек просто не доберётся. Проекты вроде BigSleep от Google будут регулярно находить слабые места в популярных продуктах — и делать это с такой скоростью, что традиционный аудит будет напоминать археологию с кисточкой.
Параллельно будут расти коммерческие решения — целые AI-платформы для автоматического сканирования сетей, поиска уязвимых устройств, анализа конфигураций и предсказания возможных векторов атаки. Они превратятся в стандартный инструмент любой крупной компании. И чем эффективнее будет защита, тем очевиднее станет вопрос: а что мешает той же логике перейти на сторону атаки?
Правильный ответ — ничего не мешает. Это всегда было вопросом времени. И это время придёт.
Дальше появится автоматический бот, который сам:
обследует инфраструктуру компании-цели;
найдёт уязвимости;
соберёт эксплоит под каждую из них;
составит список «жертв»;
разошлёт им фишинг;
проникнув внутрь — начнёт распространяться дальше, подбирая пароли, и создавая эксплоиты под новые системы.
То, что раньше занимало у хакеров дни, недели или даже месяцы, он сделает за минуты. И если оборона не научится работать с той же скоростью, службы мониторинга будут просто тонуть в событиях, в которых уже не разберётся ни один человек — только другой ИИ, сидящий по противоположную сторону цифрового фронта.
@gostev_future
👍3🤯1
Инфобез и ИИ-вендоры
Как только крупные компании начали массово внедрять LLM, на рынке появился новый тип продуктов по безопасности. Его уже называют по-разному, но лично мне ближе термин LLM-firewall. Идея проста: контролировать всё, что уходит в модель и что выходит из неё.
Чтобы бухгалтер случайно не загрузил в ChatGPT квартальный отчёт, а инженер — коммерческую тайну. Чтобы сотрудники не спрашивали модель о вещах, которые им не стоит спрашивать. И чтобы сама модель не начала выдавать вредоносные инструкции или внутренние данные.
По сути, это очень похоже на классический WAF. Поэтому старые игроки уверяют, что они «уже давно всё это умеют», а новые — что WAF к таким задачам вообще не приспособлен. И на этой нескучной дискуссии расцвёл новый рынок ИБ-решений.
Есть, однако, нюанс: разработчики LLM моделей изначально вынуждены были заниматься безопасностью. Им нужно фильтровать вредные промпты, предотвращать jailbreak-атаки, модерировать контент. У кого-то это выходит лучше, у кого-то хуже — но работа ведётся.
И в какой-то момент ИИ-вендоры подошли к той же задаче, что и ИБ-компании: детектировать вредоносные запросы и предотвращать использование ИИ для атак. Anthropic — один из свежих примеров.
То есть у них появляется по сути собственный LLM-firewall. А это уже полноценный ИБ-продукт. И возникает интересный вопрос:
👉 кто будет отвечать за безопасность пользователей ИИ — традиционные ИБ-вендоры или сами создатели моделей?
История технологий знает примеры, когда у крупных игроков не сразу всё получалось. У Microsoft в ИБ что-то начало складываться только после двадцати лет попыток. Google давно в ИБ, но тоже не всё идеально. А вот остальные — вообще новички.
И тут на сцену выскакивает Китай. Там тренды считывают быстро: 360 Security уже объявила о плотной кооперации с DeepSeek.
Можно уверенно прогнозировать: тема M&A в AI-security будет одной из самых горячих в ближайшие годы.
Традиционные ИБ-вендоры будут скупать стартапы в сегменте LLM-firewall. Пример: Check Point купил Lakera — одного из лидеров этой области.
ИИ-вендоры тоже начнут закупаться безопасностью. И поскольку денег у них заметно больше, чем у среднестатистической ИБ-компании, то объектом их интереса могут оказаться далеко не только стартапы. Совсем не исключено, что они будут смотреть и на вендоров с выручкой в миллиард долларов и выше.
В России ситуация особенная. Практически все ключевые разработчики LLM одновременно либо сами являются крупными ИБ-игроками (Сбер, МТС), либо обладают серьёзной внутренней экспертизой в инфобезе (Т-Технологии, Яндекс, VK).
Очень любопытно будет посмотреть, как эти экосистемы будут делить новый рынок с традиционными лидерами российского ИБ. Конкуренция неизбежна — и она будет жаркой.
@gostev_future
Как только крупные компании начали массово внедрять LLM, на рынке появился новый тип продуктов по безопасности. Его уже называют по-разному, но лично мне ближе термин LLM-firewall. Идея проста: контролировать всё, что уходит в модель и что выходит из неё.
Чтобы бухгалтер случайно не загрузил в ChatGPT квартальный отчёт, а инженер — коммерческую тайну. Чтобы сотрудники не спрашивали модель о вещах, которые им не стоит спрашивать. И чтобы сама модель не начала выдавать вредоносные инструкции или внутренние данные.
По сути, это очень похоже на классический WAF. Поэтому старые игроки уверяют, что они «уже давно всё это умеют», а новые — что WAF к таким задачам вообще не приспособлен. И на этой нескучной дискуссии расцвёл новый рынок ИБ-решений.
Есть, однако, нюанс: разработчики LLM моделей изначально вынуждены были заниматься безопасностью. Им нужно фильтровать вредные промпты, предотвращать jailbreak-атаки, модерировать контент. У кого-то это выходит лучше, у кого-то хуже — но работа ведётся.
И в какой-то момент ИИ-вендоры подошли к той же задаче, что и ИБ-компании: детектировать вредоносные запросы и предотвращать использование ИИ для атак. Anthropic — один из свежих примеров.
То есть у них появляется по сути собственный LLM-firewall. А это уже полноценный ИБ-продукт. И возникает интересный вопрос:
👉 кто будет отвечать за безопасность пользователей ИИ — традиционные ИБ-вендоры или сами создатели моделей?
История технологий знает примеры, когда у крупных игроков не сразу всё получалось. У Microsoft в ИБ что-то начало складываться только после двадцати лет попыток. Google давно в ИБ, но тоже не всё идеально. А вот остальные — вообще новички.
И тут на сцену выскакивает Китай. Там тренды считывают быстро: 360 Security уже объявила о плотной кооперации с DeepSeek.
Можно уверенно прогнозировать: тема M&A в AI-security будет одной из самых горячих в ближайшие годы.
Традиционные ИБ-вендоры будут скупать стартапы в сегменте LLM-firewall. Пример: Check Point купил Lakera — одного из лидеров этой области.
ИИ-вендоры тоже начнут закупаться безопасностью. И поскольку денег у них заметно больше, чем у среднестатистической ИБ-компании, то объектом их интереса могут оказаться далеко не только стартапы. Совсем не исключено, что они будут смотреть и на вендоров с выручкой в миллиард долларов и выше.
В России ситуация особенная. Практически все ключевые разработчики LLM одновременно либо сами являются крупными ИБ-игроками (Сбер, МТС), либо обладают серьёзной внутренней экспертизой в инфобезе (Т-Технологии, Яндекс, VK).
Очень любопытно будет посмотреть, как эти экосистемы будут делить новый рынок с традиционными лидерами российского ИБ. Конкуренция неизбежна — и она будет жаркой.
@gostev_future
🔥3👀1
Идея использовать мессенджер как почти единственный инструмент для доступа к государственным сервисам кажется мне крайне странной.
Понятно, что за образец был взят китайский опыт, где мессенджеры используются с аналогичными целями. Однако история там была совершенно другой. Сначала появились свои, родные мессенджеры, которые обрели гигантскую популярность в стране. Потом к ним прикрутили платёжные функции, и только затем государство стало подключать к ним (а точнее — их к) протоколы доступа к своим ресурсам. То есть происходило естественное следование за предпочтениями аудитории.
В России ситуация иная. Популярные мессенджеры — все поголовно иностранные. Прикручивать к ним платёжные функции никто и не собирался, потому что нельзя. Государство тоже не может ничего делать внутри этих сервисов, потому что не может дать гарантий, что завтра их же само не заблокирует.
Но хочется «как в Китае», поэтому решили сделать самый популярный национальный мессенджер административными методами. Могли бы поступить и более оригинально — например, сделать авторизацию в Госуслугах через какую-нибудь игру от VK Play. Логики в таком решении было бы примерно столько же.
При этом, кажется, забывают, что в Китае авторизация в госсервисы доступна не через один-единственный мессенджер, а сразу через несколько.
Как мне кажется, следующим этапом развития идеи в России станет расширение списка мобильных сервисов для доступа к Госуслугам.
Наиболее логичным выглядит использование для этого банковских приложений: банки уже обладают вашими данными, проводят все необходимые проверки, так что коды доступа вполне можно доставлять не только в мессенджер, но и, например, в условный Т-Банк. Не говоря уже о том, что никакие коды в принципе и не нужны.
Учитывая, как банки сами настойчиво пытаются получить от клиентов доступ к их данным в Госуслугах, — перспективы таких реализаций выглядят весьма вероятными.
@gostev_future
Понятно, что за образец был взят китайский опыт, где мессенджеры используются с аналогичными целями. Однако история там была совершенно другой. Сначала появились свои, родные мессенджеры, которые обрели гигантскую популярность в стране. Потом к ним прикрутили платёжные функции, и только затем государство стало подключать к ним (а точнее — их к) протоколы доступа к своим ресурсам. То есть происходило естественное следование за предпочтениями аудитории.
В России ситуация иная. Популярные мессенджеры — все поголовно иностранные. Прикручивать к ним платёжные функции никто и не собирался, потому что нельзя. Государство тоже не может ничего делать внутри этих сервисов, потому что не может дать гарантий, что завтра их же само не заблокирует.
Но хочется «как в Китае», поэтому решили сделать самый популярный национальный мессенджер административными методами. Могли бы поступить и более оригинально — например, сделать авторизацию в Госуслугах через какую-нибудь игру от VK Play. Логики в таком решении было бы примерно столько же.
При этом, кажется, забывают, что в Китае авторизация в госсервисы доступна не через один-единственный мессенджер, а сразу через несколько.
Как мне кажется, следующим этапом развития идеи в России станет расширение списка мобильных сервисов для доступа к Госуслугам.
Наиболее логичным выглядит использование для этого банковских приложений: банки уже обладают вашими данными, проводят все необходимые проверки, так что коды доступа вполне можно доставлять не только в мессенджер, но и, например, в условный Т-Банк. Не говоря уже о том, что никакие коды в принципе и не нужны.
Учитывая, как банки сами настойчиво пытаются получить от клиентов доступ к их данным в Госуслугах, — перспективы таких реализаций выглядят весьма вероятными.
@gostev_future
👍3
Альтернативой описанным выше вариантам является сингапурский Singpass.
Это, конечно, не мессенджер. Singpass — это единый центр авторизации ко всем необходимым сервисам, и что важно — не только государственным. Имея Singpass, вы можете удалённо открыть счёт в любом банке менее чем за 15 минут. Можете подключиться к любому телеком-оператору. Можете использовать штрих-код Singpass для физического доступа в разные учреждения, включая визовые центры других стран. И так далее по списку.
Регистрация в банке выглядит элементарно: вам показывают QR-код, который вы либо сканируете приложением (если сидите за десктопом), либо просто нажимаете на него — открывается Singpass, и вы подтверждаете передачу ваших данных банку. Всё максимально просто и прозрачно.
Но давайте подумаем: какую конкретно проблему пытается решить российское Минцифры, загоняя всех в мессенджер? Проблему телефонного мошенничества? Мне совершенно не очевидно, как это должно помочь.
Если брать Singpass как пример, он тоже является объектом интереса преступников.
У людей пытаются украсть или выманить доступ в Singpass. Ответ государства — авторизация по лицу. Реакция преступников — скупка чужих аккаунтов у тех, кто не слишком понимает последствия. Количество арестованных мулов, сдавших аккаунт "в аренду" идет на сотни. Наказание - до трех лет тюрьмы.
Дальше у преступников всё по классике: такие аккаунты используют для открытия счетов в банках (чтобы принимать туда деньги в мошеннических схемах) и регистрации SIM-карт, с которых потом и ведётся телефонное мошенничество.
Истории сингапурского скама просто копируют российские: «попросили снять наличные и передать их для проверки в рамках расследования».
Про масштабы финансовых потерь и количество арестов в Сингапуре я ещё напишу, но вывод уже здесь вполне понятен: никакие технические методы — будь то авторизация через мессенджер или отдельное приложение — не решают проблему мошенничества как класса.
@gostev_future
Это, конечно, не мессенджер. Singpass — это единый центр авторизации ко всем необходимым сервисам, и что важно — не только государственным. Имея Singpass, вы можете удалённо открыть счёт в любом банке менее чем за 15 минут. Можете подключиться к любому телеком-оператору. Можете использовать штрих-код Singpass для физического доступа в разные учреждения, включая визовые центры других стран. И так далее по списку.
Регистрация в банке выглядит элементарно: вам показывают QR-код, который вы либо сканируете приложением (если сидите за десктопом), либо просто нажимаете на него — открывается Singpass, и вы подтверждаете передачу ваших данных банку. Всё максимально просто и прозрачно.
Но давайте подумаем: какую конкретно проблему пытается решить российское Минцифры, загоняя всех в мессенджер? Проблему телефонного мошенничества? Мне совершенно не очевидно, как это должно помочь.
Если брать Singpass как пример, он тоже является объектом интереса преступников.
У людей пытаются украсть или выманить доступ в Singpass. Ответ государства — авторизация по лицу. Реакция преступников — скупка чужих аккаунтов у тех, кто не слишком понимает последствия. Количество арестованных мулов, сдавших аккаунт "в аренду" идет на сотни. Наказание - до трех лет тюрьмы.
Дальше у преступников всё по классике: такие аккаунты используют для открытия счетов в банках (чтобы принимать туда деньги в мошеннических схемах) и регистрации SIM-карт, с которых потом и ведётся телефонное мошенничество.
Истории сингапурского скама просто копируют российские: «попросили снять наличные и передать их для проверки в рамках расследования».
Про масштабы финансовых потерь и количество арестов в Сингапуре я ещё напишу, но вывод уже здесь вполне понятен: никакие технические методы — будь то авторизация через мессенджер или отдельное приложение — не решают проблему мошенничества как класса.
@gostev_future
👍3
Исследователи Hudson Rock обнаружили, что компьютер северокорейского хакера-разработчика, связанного с крупнейшим взломом криптобиржи ByBit (там пропало около $1,4 млрд), оказался… заражён обычным инфостилером Lumma.
Как обнаружили? Разбирали логи инфостилера, полученные вероятно с какого-то подломанного сервера управления.
На машине нашлось всё как по учебнику: Visual Studio Pro, Enigma Protector, VPN (конкретно упоминается Astrill VPN), приложения для общения и управления инфраструктурой (Slack, Telegram, Dropbox и др.), структура папок Dropbox указывает на то, что данные (возможно — украденные) загружались туда.
Также есть свидетельства, что эта машина использовалась для подготовки фишинговых атак и создания поддельных установщиков (например, «фейковый Zoom») — домены вроде callapp. us, callservice. us и поддомены вида zoom.callapp. us регистрировались, чтобы выдать вредоносное ПО за легитимное приложение.
И вот вишенка на торте.
Среди похищенных инфостилером учётных данных оказался e-mail trevorgreer9312@gmail. com.
В феврале Silent Push уже упоминали этот адрес в расследовании: через него регистрировали домен bybit-assessment. com — созданный буквально за несколько часов до взлома ByBit. Задача домена — притворяться страницей поддержки биржи и обслуживать инфраструктуру атаки.
При этом важно понимать: человек, чей компьютер заразился Lumma, вполне может быть всего лишь одним звеном цепочки, а не «тем самым» исполнителем ограбления на полтора миллиарда долларов.
Ну а Hudson Rock так воодушевились находкой, что создали виртуальный эмулятор заражённой машины — что даёт редкую возможность самостоятельно изучить все описанные артефакты!
@gostev_future
Как обнаружили? Разбирали логи инфостилера, полученные вероятно с какого-то подломанного сервера управления.
На машине нашлось всё как по учебнику: Visual Studio Pro, Enigma Protector, VPN (конкретно упоминается Astrill VPN), приложения для общения и управления инфраструктурой (Slack, Telegram, Dropbox и др.), структура папок Dropbox указывает на то, что данные (возможно — украденные) загружались туда.
Также есть свидетельства, что эта машина использовалась для подготовки фишинговых атак и создания поддельных установщиков (например, «фейковый Zoom») — домены вроде callapp. us, callservice. us и поддомены вида zoom.callapp. us регистрировались, чтобы выдать вредоносное ПО за легитимное приложение.
И вот вишенка на торте.
Среди похищенных инфостилером учётных данных оказался e-mail trevorgreer9312@gmail. com.
В феврале Silent Push уже упоминали этот адрес в расследовании: через него регистрировали домен bybit-assessment. com — созданный буквально за несколько часов до взлома ByBit. Задача домена — притворяться страницей поддержки биржи и обслуживать инфраструктуру атаки.
При этом важно понимать: человек, чей компьютер заразился Lumma, вполне может быть всего лишь одним звеном цепочки, а не «тем самым» исполнителем ограбления на полтора миллиарда долларов.
Ну а Hudson Rock так воодушевились находкой, что создали виртуальный эмулятор заражённой машины — что даёт редкую возможность самостоятельно изучить все описанные артефакты!
@gostev_future
👍3
На рынке льётся кровь
Редкую откровенность продемонстрировал гендир Астры Илья Сивцев, рассказывая об итогах третьего квартала:
Астра честно говорит, что по итогам года роста не покажет, и улучшения экономической ситуации в 2026-м не ожидает.
Остальные публичные (или готовящиеся вот-вот стать публичными) российские IT-компании к такой честности пока не готовы, но финансовые результаты говорят сами за себя.
Третий квартал оказался провальным почти для всех, и на этом фоне Астра выглядит даже лучше остальных. Рост выручки IVA на 20% объясняется исключительно крайне низкой базой 2024 года. Хорошие цифры показывает Базис, но они готовятся к IPO — сравнивать их прежнюю динамику просто не с чем.
Solar, который планирует выйти на биржу в первой половине 2026 года, за девять месяцев прибавил всего 16%. Это, впрочем, чуть лучше кризисного Позитива, у которого еле-еле 12%.
Согласно исследованию Серчинформа: 43% опрошенных компаний в 2025 году увеличили бюджеты на ИБ, 42% — оставили их без изменений, 15% — сократили.
Тимофей Мартынов из smart-lab тоже фиксирует проблему:
В Q4 лучше не станет. Все, кто должен был выполнить программу замещения иностранного ПО, уже это сделали. Остальные будут ждать хотя бы минимальной ясности в геополитике.
@gostev_future
Редкую откровенность продемонстрировал гендир Астры Илья Сивцев, рассказывая об итогах третьего квартала:
На нашем рынке реально льётся кровь. Темпы роста замедлились, главным образом, из-за того, что высокая ключевая ставка докатилась до экономики. Кроме того, повышается налоговая нагрузка. Всё это отразилось на бюджетах заказчиков — многие стали сдвигать инвестиционные активности.
Астра честно говорит, что по итогам года роста не покажет, и улучшения экономической ситуации в 2026-м не ожидает.
Остальные публичные (или готовящиеся вот-вот стать публичными) российские IT-компании к такой честности пока не готовы, но финансовые результаты говорят сами за себя.
Третий квартал оказался провальным почти для всех, и на этом фоне Астра выглядит даже лучше остальных. Рост выручки IVA на 20% объясняется исключительно крайне низкой базой 2024 года. Хорошие цифры показывает Базис, но они готовятся к IPO — сравнивать их прежнюю динамику просто не с чем.
Solar, который планирует выйти на биржу в первой половине 2026 года, за девять месяцев прибавил всего 16%. Это, впрочем, чуть лучше кризисного Позитива, у которого еле-еле 12%.
Согласно исследованию Серчинформа: 43% опрошенных компаний в 2025 году увеличили бюджеты на ИБ, 42% — оставили их без изменений, 15% — сократили.
Тимофей Мартынов из smart-lab тоже фиксирует проблему:
👉Президент одной непубличной софтовой компании мне вчера сказал, что такой сложной ситуации на айти рынке как сейчас еще не было за последние 15 лет. В ковид говорит был провал, но очень короткий.
В Q4 лучше не станет. Все, кто должен был выполнить программу замещения иностранного ПО, уже это сделали. Остальные будут ждать хотя бы минимальной ясности в геополитике.
@gostev_future
👍2🔥1
Я уже писал о том, что сингапурские скам-схемы удивительно похожи на российские. Но иногда местная экзотика вносит свои поправки.
В Сингапуре еда — это не просто часть быта, а что-то вроде повседневного культа. Разговоры здесь начинаются не с обсуждения погоды, а с дружеского: «Ты сегодня ел?». Уличные хокеры — небольшие палатки с едой — давно стали народной любовью и даже обладателями мишленовских звёзд. Они — часть городской души.
И вот мошенники посягнули на святое.
Одна семья, владеющая киоском индийской еды, лишилась 3000 долларов из-за очередного трюка, который преступники начали отрабатывать в городе. Каким-то образом они получили доступ к электронной почте пожилых владельцев микробизнеса, а оттуда — и к их аккаунтам на местных платформах доставки: Foodpanda, Grab, Deliveroo. Дальше схема была проста: мошенники изменили банковские реквизиты, на которые должны перечисляться деньги за выполненные заказы.
В других похожих эпизодах действует более «классическая» схема: звонок от «сотрудника сервиса», просьба назвать логин и пароль, — и результат тот же.
Пока масштаб невелик: с августа полиция зафиксировала четыре таких случая, общей суммой в 42 тысячи долларов. Но тревожность здесь вызывает не количество жертв, а то, насколько легко преступникам удаётся менять платёжные данные. Логика работы служб безопасности у сервисов доставки, мягко говоря, даёт сбой: почему банковский аккаунт можно заменить на любой другой без проверки его принадлежности конкретному юрлицу или ИП?
Насколько я понимаю, в России эта часть выстроена строже. По крайней мере, в описаниях WB Pay указано, что реквизиты должны соответствовать владельцу. И, глядя на сингапурский опыт, становится понятно, почему такие требования важны.
@gostev_future
В Сингапуре еда — это не просто часть быта, а что-то вроде повседневного культа. Разговоры здесь начинаются не с обсуждения погоды, а с дружеского: «Ты сегодня ел?». Уличные хокеры — небольшие палатки с едой — давно стали народной любовью и даже обладателями мишленовских звёзд. Они — часть городской души.
И вот мошенники посягнули на святое.
Одна семья, владеющая киоском индийской еды, лишилась 3000 долларов из-за очередного трюка, который преступники начали отрабатывать в городе. Каким-то образом они получили доступ к электронной почте пожилых владельцев микробизнеса, а оттуда — и к их аккаунтам на местных платформах доставки: Foodpanda, Grab, Deliveroo. Дальше схема была проста: мошенники изменили банковские реквизиты, на которые должны перечисляться деньги за выполненные заказы.
В других похожих эпизодах действует более «классическая» схема: звонок от «сотрудника сервиса», просьба назвать логин и пароль, — и результат тот же.
Пока масштаб невелик: с августа полиция зафиксировала четыре таких случая, общей суммой в 42 тысячи долларов. Но тревожность здесь вызывает не количество жертв, а то, насколько легко преступникам удаётся менять платёжные данные. Логика работы служб безопасности у сервисов доставки, мягко говоря, даёт сбой: почему банковский аккаунт можно заменить на любой другой без проверки его принадлежности конкретному юрлицу или ИП?
Насколько я понимаю, в России эта часть выстроена строже. По крайней мере, в описаниях WB Pay указано, что реквизиты должны соответствовать владельцу. И, глядя на сингапурский опыт, становится понятно, почему такие требования важны.
@gostev_future
👍2
11 декабря на бирже состоится IPO ГК «Базис», внучки Ростелекома и дочки РТК-ЦОД.
Интересно было наблюдать, как проходил привычный уже прогрев аудитории. Представители Ростелекома пели осанны, называя «Базис» не иначе как «бриллиантом в короне Ростелекома» (лица людей из Solar представили?), и собирались привлечь 5 млрд с рынка.
1 декабря аналитики ВТБ Капитал Трейдинг оценили «Базис» в 32 млрд рублей по DCF и 25 млрд по мультипликаторам аналогов. Газпромбанк сказал — 30–35 млрд.
Не прошло и недели, как представители «Базиса», начав сбор заявок, уронили оценку до 17–18 млрд, тем самым намекая, что здесь точно светит рост раза этак в два. При этом размер размещения скорректировали с 5 до 3 млрд <— типичная схема создания ажиотажа, обкатанная еще на IPO Астры.
Но что-то мне подсказывает, что частные инвесторы, изрядно напуганные сначала обвалом «Позитивов», потом печальными показателями Arenadata, на этот раз не очень купятся на рассказы о том, что «Базис» — лидер «там-то и там-то». Средний частный инвестор не понимает, что такое VDI и виртуализация ПО. А те, кто понимают, — видят, что конкуренция там вполне себе имеется (та же Астра), а промахи по прогнозу выручки IT-компаний в этом году уже очевидны всем.
А ещё компания имеет непрозрачную акционерную структуру. Долю на IPO продают неназываемые миноры, причём продают в кеш-аут, то есть деньги идут в карман, а не в компанию. Три неназванных акционера владеют 26,7%, 5% и 17,9%; при этом два первых принадлежат одному лицу, которое в совокупности владеет 31,7% акций «Базиса». Возможно, это КНС Групп (бренд Yadro, входит в «ИКС Холдинг»), возможно, второй минор — это ГС Инвест (Мацоцкий), который также имел отношение к Arenadata.
В общем, для меня в этой истории слишком много красных флагов.
Всё написанное не является инвестиционной рекомендацией.
@gostev_future
Интересно было наблюдать, как проходил привычный уже прогрев аудитории. Представители Ростелекома пели осанны, называя «Базис» не иначе как «бриллиантом в короне Ростелекома» (лица людей из Solar представили?), и собирались привлечь 5 млрд с рынка.
1 декабря аналитики ВТБ Капитал Трейдинг оценили «Базис» в 32 млрд рублей по DCF и 25 млрд по мультипликаторам аналогов. Газпромбанк сказал — 30–35 млрд.
Не прошло и недели, как представители «Базиса», начав сбор заявок, уронили оценку до 17–18 млрд, тем самым намекая, что здесь точно светит рост раза этак в два. При этом размер размещения скорректировали с 5 до 3 млрд <— типичная схема создания ажиотажа, обкатанная еще на IPO Астры.
Но что-то мне подсказывает, что частные инвесторы, изрядно напуганные сначала обвалом «Позитивов», потом печальными показателями Arenadata, на этот раз не очень купятся на рассказы о том, что «Базис» — лидер «там-то и там-то». Средний частный инвестор не понимает, что такое VDI и виртуализация ПО. А те, кто понимают, — видят, что конкуренция там вполне себе имеется (та же Астра), а промахи по прогнозу выручки IT-компаний в этом году уже очевидны всем.
А ещё компания имеет непрозрачную акционерную структуру. Долю на IPO продают неназываемые миноры, причём продают в кеш-аут, то есть деньги идут в карман, а не в компанию. Три неназванных акционера владеют 26,7%, 5% и 17,9%; при этом два первых принадлежат одному лицу, которое в совокупности владеет 31,7% акций «Базиса». Возможно, это КНС Групп (бренд Yadro, входит в «ИКС Холдинг»), возможно, второй минор — это ГС Инвест (Мацоцкий), который также имел отношение к Arenadata.
В общем, для меня в этой истории слишком много красных флагов.
Всё написанное не является инвестиционной рекомендацией.
@gostev_future
🔥5❤1🦄1
Если для проверки QR водительских прав, вам надо будет передать телефон сотруднику ГИБДД
Anonymous Poll
18%
Да, отдам
82%
Нет, не дам
Этой осенью в России было много новостей про человекоподобных роботов
Они падали на сцене, пели и плясали перед президентом, а производитель «Промобот» останавливал работу из-за хакерских атак
Обсуждая с коллегами очередное видео из Китая, где робот T800 бьёт своего создателя (исключительно в рекламных целях), возник вопрос — а где-нибудь уже есть реальное применение гуманоидных железяк?
Есть. И, конечно же, в Китае.
В ноябре компания UBTECH объявила о первой в мире массовой поставке человекоподобных роботов — сотни Walker S2 отправлены на реальные заводы и склады в 2025 году.
К моменту объявления общий объём заказов на Walker S2 составил около 800 млн юаней (≈ 112 млн долларов).
Из них:
• один крупный контракт — 159 млн юаней,
• другой, подписанный в сентябре, — 250 млн юаней.
Для рынка, где ещё вчера все говорили только о прототипах, это впечатляющие цифры.
UBTECH планирует отправить 500 роботов Walker S2 до конца декабря и утверждает, что идёт по графику.
Робот спроектирован для тяжёлой, рутинной и повторяющейся физической работы:
• поднимает до 15 кг,
• приседает, наклоняется, поднимает предметы с пола,
• оснащён сенсорными руками для точного захвата,
• имеет бинокулярное (стерео) зрение,
• умеет ориентироваться в пространстве и работать рядом с людьми.
Главная особенность — автоматическая замена аккумулятора, позволяющая роботу работать почти 24/7. То есть, робот натурально сам идет к стойке, и меняет себе батарейки.
В планах поставка 5000 роботов в 2026 и 10 000 в 2027.
Рынок отреагировал бурно: акции UBTECH выросли более чем на 150 % за год.
UBTECH также сообщила, что выручка в первой половине 2025 года достигла 621 млн юаней, что на 27,5 % больше, чем годом ранее.
Валовая прибыль выросла до 217 млн юаней (+17,3 %), а убытки сократились на 18,5 %, до 440 млн юаней.
@gostev_future
Они падали на сцене, пели и плясали перед президентом, а производитель «Промобот» останавливал работу из-за хакерских атак
Обсуждая с коллегами очередное видео из Китая, где робот T800 бьёт своего создателя (исключительно в рекламных целях), возник вопрос — а где-нибудь уже есть реальное применение гуманоидных железяк?
Есть. И, конечно же, в Китае.
В ноябре компания UBTECH объявила о первой в мире массовой поставке человекоподобных роботов — сотни Walker S2 отправлены на реальные заводы и склады в 2025 году.
К моменту объявления общий объём заказов на Walker S2 составил около 800 млн юаней (≈ 112 млн долларов).
Из них:
• один крупный контракт — 159 млн юаней,
• другой, подписанный в сентябре, — 250 млн юаней.
Для рынка, где ещё вчера все говорили только о прототипах, это впечатляющие цифры.
UBTECH планирует отправить 500 роботов Walker S2 до конца декабря и утверждает, что идёт по графику.
Робот спроектирован для тяжёлой, рутинной и повторяющейся физической работы:
• поднимает до 15 кг,
• приседает, наклоняется, поднимает предметы с пола,
• оснащён сенсорными руками для точного захвата,
• имеет бинокулярное (стерео) зрение,
• умеет ориентироваться в пространстве и работать рядом с людьми.
Главная особенность — автоматическая замена аккумулятора, позволяющая роботу работать почти 24/7. То есть, робот натурально сам идет к стойке, и меняет себе батарейки.
В планах поставка 5000 роботов в 2026 и 10 000 в 2027.
Рынок отреагировал бурно: акции UBTECH выросли более чем на 150 % за год.
UBTECH также сообщила, что выручка в первой половине 2025 года достигла 621 млн юаней, что на 27,5 % больше, чем годом ранее.
Валовая прибыль выросла до 217 млн юаней (+17,3 %), а убытки сократились на 18,5 %, до 440 млн юаней.
@gostev_future
🔥4
Продолжая тему антропоморфных роботов
Одной из причин, почему Китай так серьёзно вкладывается в развитие гуманоидных роботов, является прогнозируемая демографическая проблема на горизонте ближайших 20–30 лет. Считается, что к 2050 году стране может понадобиться около 300 млн “рабочих мест для роботов”.
Звучит смешно, но китайцев будет не хватать.
Чтобы представить масштаб: в 2025 году Китай произвёл более 33 млн автомобилей, что составляет примерно 35 % мирового выпуска. Это один из крупнейших и наиболее роботизированных секторов, и именно такие отрасли нуждаются в массовой автоматизации первыми.
По числу патентов в сфере гуманоидной робототехники Китай уже вырвался вперёд — и отрыв действительно внушительный. Среди лидеров по патентной активности — уже упомянутая сегодня UBTECH.
Beijing Institute of Technology — 55 патентов
UBTECH Robotics — 53
Fourier — 41
Harbin Institute of Technology — 25
Changzhou University — 22
Zhejiang University — 22
И лишь на седьмом месте первое “не-Китай”: SoftBank Robotics Europe — 21
Кстати, аналогичная демографическая яма ждёт и США: их потенциальная потребность оценивается в 70–80 млн гуманоидных роботов к середине века.
Ниже — небольшая подборка полезной аналитики по теме:
👉 https://advisor.morganstanley.com/john.howard/documents/field/j/jo/john-howard/The_Humanoid_100_-_Mapping_the_Humanoid_Robot_Value_Chain.pdf
👉 https://www.voronoiapp.com/technology/The-Current-Generation-of-Humanoid-Robots-2025-4656
👉 https://institute.bankofamerica.com/content/dam/transformation/humanoid-robots.pdf
👉 https://www.mitsui.com/mgssi/en/report/detail/__icsFiles/afieldfile/2025/03/27/2501btf_tsuji_matsuura_e.pdf
Немного об угрозах — в следующем посте.
@gostev_future
Одной из причин, почему Китай так серьёзно вкладывается в развитие гуманоидных роботов, является прогнозируемая демографическая проблема на горизонте ближайших 20–30 лет. Считается, что к 2050 году стране может понадобиться около 300 млн “рабочих мест для роботов”.
Звучит смешно, но китайцев будет не хватать.
Чтобы представить масштаб: в 2025 году Китай произвёл более 33 млн автомобилей, что составляет примерно 35 % мирового выпуска. Это один из крупнейших и наиболее роботизированных секторов, и именно такие отрасли нуждаются в массовой автоматизации первыми.
По числу патентов в сфере гуманоидной робототехники Китай уже вырвался вперёд — и отрыв действительно внушительный. Среди лидеров по патентной активности — уже упомянутая сегодня UBTECH.
Beijing Institute of Technology — 55 патентов
UBTECH Robotics — 53
Fourier — 41
Harbin Institute of Technology — 25
Changzhou University — 22
Zhejiang University — 22
И лишь на седьмом месте первое “не-Китай”: SoftBank Robotics Europe — 21
Кстати, аналогичная демографическая яма ждёт и США: их потенциальная потребность оценивается в 70–80 млн гуманоидных роботов к середине века.
Ниже — небольшая подборка полезной аналитики по теме:
Немного об угрозах — в следующем посте.
@gostev_future
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2
Тут вот большой человекоподобный робот H2 не очень изящно, но уверенно наваливает маленькому G1. Оба производятся одной и той же компанией (китайской, конечно же) — Unitree.
А всего в сентябре исследователи обнаружили критическую уязвимость в Bluetooth-реализации этой же компании, которая позволяет злоумышленникам беспроводным способом захватывать управление её антропоморфами — теми самыми, что будут стоять в лабораториях, университетах и даже у правоохранителей. Теми самыми, что на видео.
В списке возможных последствий — вполне любопытные и пугающие вещи.
Например: Wormable Propagation — Self-spreading malware could infect entire robot fleets
В другом кейсе исследователи нашли утечку жёстко закодированных ключей шифрования, которые позволяют одному скомпрометированному роботу заражать других поблизости — фактически формируя роботизированный ботнет с корневым управлением.
Что сказали в Unitree? Написали в LinkedIn, что «исправят в near future» 🙂
И пошли дальше пилить новые видео, где роботы бьют друг друга.
@gostev_future
А всего в сентябре исследователи обнаружили критическую уязвимость в Bluetooth-реализации этой же компании, которая позволяет злоумышленникам беспроводным способом захватывать управление её антропоморфами — теми самыми, что будут стоять в лабораториях, университетах и даже у правоохранителей. Теми самыми, что на видео.
В списке возможных последствий — вполне любопытные и пугающие вещи.
Например: Wormable Propagation — Self-spreading malware could infect entire robot fleets
В другом кейсе исследователи нашли утечку жёстко закодированных ключей шифрования, которые позволяют одному скомпрометированному роботу заражать других поблизости — фактически формируя роботизированный ботнет с корневым управлением.
Что сказали в Unitree? Написали в LinkedIn, что «исправят в near future» 🙂
И пошли дальше пилить новые видео, где роботы бьют друг друга.
@gostev_future
🔥4👀2❤1
Базис вышел на IPO. Уже писал, что идея сомнительная, как по мне.
Книгу заявок закрыли по верхней границе — 109 рублей за акцию, что даёт примерно 18 млрд рублей капитализации.
Ажиотажа, как в своё время с «Астрой» или «Диасофтом», уже не было, средняя аллокация составила около 48% от заявки. Всего частники взяли 61% размещения.
Дальше всё пошло так, как многие и ожидали: с открытия акция ушла вниз до 103 рублей, а в течение первого получаса сходила даже до 97. Закрыли первый день торгов на 101.
Итого: участники IPO получили минус 10% практически сразу.
С точки зрения IPO для ширнармасс — провал.
С точки зрения анонимных миноров, которые сбросили им свои 17% по 109 рублей, — успех.
С точки зрения Ростелекома — удар по перспективам успешно разместить Solar и РТК-ЦОД: теперь придётся давать куда больший дисконт.
Качество нашего фондового рынка это, конечно, не красит…
@gostev_future
Книгу заявок закрыли по верхней границе — 109 рублей за акцию, что даёт примерно 18 млрд рублей капитализации.
Ажиотажа, как в своё время с «Астрой» или «Диасофтом», уже не было, средняя аллокация составила около 48% от заявки. Всего частники взяли 61% размещения.
Дальше всё пошло так, как многие и ожидали: с открытия акция ушла вниз до 103 рублей, а в течение первого получаса сходила даже до 97. Закрыли первый день торгов на 101.
Итого: участники IPO получили минус 10% практически сразу.
С точки зрения IPO для ширнармасс — провал.
С точки зрения анонимных миноров, которые сбросили им свои 17% по 109 рублей, — успех.
С точки зрения Ростелекома — удар по перспективам успешно разместить Solar и РТК-ЦОД: теперь придётся давать куда больший дисконт.
Качество нашего фондового рынка это, конечно, не красит…
@gostev_future
👍4🤷♀1
Вот этот печальный график – сводный индекс российских компаний информационных технологий с октября 2024 года и по сегодня.
Индекс (MOEXIT) состоит из 9 компаний:
Астра
Циан
Аренадата
Диасофт
Хедхантер
Позитив
Софтлайн
VK
Yandex
Ну вот теперь будет десять.
@gostev_future
Индекс (MOEXIT) состоит из 9 компаний:
Астра
Циан
Аренадата
Диасофт
Хедхантер
Позитив
Софтлайн
VK
Yandex
Ну вот теперь будет десять.
@gostev_future
❤1😱1
США обвинили «Vika / Sovasonya»: 30 лет тюрьмы или пожизненно
В США начинается новое дело: Минюст обвинил Викторию Эдуардовну Дубранову — она же Vika, Tory, Sovasonya. Формально гражданка Украины, а по версии американских властей — работала в интересах России, плечом к плечу с людьми, связанными с российскими военными структурами. И нет, это не преувеличение: в худшем случае ей светит от 30 лет до пожизненного.
Дубранова не признала вины и заявляет, что никакого отношения к наступательным кампаниям не имеет. Однако Министерство юстиции США аккуратно положило на стол 38 страниц обвинений, где связывает её имя сразу с 99 кибератаками, начиная с 2022 года. И это ещё не полный комплект — часть материалов пока засекречена.
Из описанного следует, что она участвовала в работе двух про-российских группировок: CyberArmyofRussia_Reborn (CARR) и NoName057(16). Первая, по версии США, создана и финансировалась ГРУ, а их Telegram-канал набрал больше 75 тысяч подписчиков.
Вторая — известная хактивистская группа, у которой на счету свыше 1500 атак с марта 2022 по июнь 2025, по всему спектру целей: госорганы, телеком, военные структуры, банки, транспортные ведомства. География тоже приличная — Украина, Эстония, Финляндия, Литва, Норвегия, Польша, Швеция. NoName057(16) брали ответственность за атаки на инфраструктуру Нидерландов перед саммитом НАТО-2025 в Гааге.
При этом, если верить документам, сама Дубранова была скорее «офисным крылом» всей этой истории: видео, соцсети, финансовые схемы, информационные кампании. То есть не та, кто лично лезет в SCADA немецкой электростанции с криками «я роутер, пустите», а та, кто оформляет всё красиво и держит процессы в порядке. Но американская система смотрит иначе: помогала группе — значит отвечаешь за всё, что группа успела натворить.
А натворили её коллеги немало. В одном случае — взлом SCADA в детском аквапарке в Нидерландах: игрались с температурой воды и уровнями хлорирования. В другом — вмешались в работу нефтегазовой компании, меняли температурные режимы и нанесли ущерб (размер не уточняется). Далее — ещё одна нефтегазовая компания: истощили запасы химреагентов и увеличили скорость закачки в скважины. В США тоже отметились: взлом системы водоснабжения Индианы, включили все насосы; затем в Техасе — отключили насосы и устроили утечку 200 000 галлонов воды; в Пенсильвании — повредили систему водоочистки и поменяли уровни парацетиковой кислоты в воде. Она и её коллеги внесли существенный вклад в модернизацию автомойки во Флориде (зачем?!)
Такой вот «портфель достижений».
На фоне всего этого Госдеп поступил предсказуемо: программа Rewards for Justice объявила до 10 миллионов долларов за информацию о людях, связанных с одной из группировок, где она якобы работала. Сами дела для Дубрановой пока выглядят так: до 5 лет по эпизоду NoName и до 27 лет по делу CARR. Первые заседания назначены на февраль и апрель 2026 года.
История, в которой человек, отвечающий за видео, внезапно оказался бок о бок с теми, кто крутил хлорирование в аквапарках. Киберреальность у нас такая — иногда не успеваешь понять, кто у тебя «SMM», а кто потенциально тянет на пожизненное.
@gostev_future
В США начинается новое дело: Минюст обвинил Викторию Эдуардовну Дубранову — она же Vika, Tory, Sovasonya. Формально гражданка Украины, а по версии американских властей — работала в интересах России, плечом к плечу с людьми, связанными с российскими военными структурами. И нет, это не преувеличение: в худшем случае ей светит от 30 лет до пожизненного.
Дубранова не признала вины и заявляет, что никакого отношения к наступательным кампаниям не имеет. Однако Министерство юстиции США аккуратно положило на стол 38 страниц обвинений, где связывает её имя сразу с 99 кибератаками, начиная с 2022 года. И это ещё не полный комплект — часть материалов пока засекречена.
Из описанного следует, что она участвовала в работе двух про-российских группировок: CyberArmyofRussia_Reborn (CARR) и NoName057(16). Первая, по версии США, создана и финансировалась ГРУ, а их Telegram-канал набрал больше 75 тысяч подписчиков.
Вторая — известная хактивистская группа, у которой на счету свыше 1500 атак с марта 2022 по июнь 2025, по всему спектру целей: госорганы, телеком, военные структуры, банки, транспортные ведомства. География тоже приличная — Украина, Эстония, Финляндия, Литва, Норвегия, Польша, Швеция. NoName057(16) брали ответственность за атаки на инфраструктуру Нидерландов перед саммитом НАТО-2025 в Гааге.
При этом, если верить документам, сама Дубранова была скорее «офисным крылом» всей этой истории: видео, соцсети, финансовые схемы, информационные кампании. То есть не та, кто лично лезет в SCADA немецкой электростанции с криками «я роутер, пустите», а та, кто оформляет всё красиво и держит процессы в порядке. Но американская система смотрит иначе: помогала группе — значит отвечаешь за всё, что группа успела натворить.
А натворили её коллеги немало. В одном случае — взлом SCADA в детском аквапарке в Нидерландах: игрались с температурой воды и уровнями хлорирования. В другом — вмешались в работу нефтегазовой компании, меняли температурные режимы и нанесли ущерб (размер не уточняется). Далее — ещё одна нефтегазовая компания: истощили запасы химреагентов и увеличили скорость закачки в скважины. В США тоже отметились: взлом системы водоснабжения Индианы, включили все насосы; затем в Техасе — отключили насосы и устроили утечку 200 000 галлонов воды; в Пенсильвании — повредили систему водоочистки и поменяли уровни парацетиковой кислоты в воде. Она и её коллеги внесли существенный вклад в модернизацию автомойки во Флориде (зачем?!)
Такой вот «портфель достижений».
На фоне всего этого Госдеп поступил предсказуемо: программа Rewards for Justice объявила до 10 миллионов долларов за информацию о людях, связанных с одной из группировок, где она якобы работала. Сами дела для Дубрановой пока выглядят так: до 5 лет по эпизоду NoName и до 27 лет по делу CARR. Первые заседания назначены на февраль и апрель 2026 года.
История, в которой человек, отвечающий за видео, внезапно оказался бок о бок с теми, кто крутил хлорирование в аквапарках. Киберреальность у нас такая — иногда не успеваешь понять, кто у тебя «SMM», а кто потенциально тянет на пожизненное.
@gostev_future
🔥4😱3🤔1🤯1
Электронные водительские права
Вставил свои пять копеек на тему.
Так, в «Лаборатории Касперского» заявили, что переход к электронным водительским правам выглядит логичным этапом цифровизации и способен заметно упростить процесс предъявления документов на дороге.
«Важно, чтобы все участники дорожного движения знали правила обращения с цифровыми документами, например чтобы водитель не передавал свое устройство, а только давал отсканировать QR-код. При корректной реализации электронные документы могут быть более защищенными, чем их бумажные аналоги», — считает главный технологический эксперт компании Александр Гостев.
По его словам, утечки данных зачастую связаны с уровнем защищенности инфраструктуры, где данные хранятся и обрабатываются, а не с формой документа, которым пользуется человек. В связи с этим ключевую роль будет играть обеспечение высокого уровня кибербезопасности.
В обратном случае, отмечает эксперт, польза от нововведения может перекрываться потенциальными рисками.
https://www.autonews.ru/news/693986ac9a794741664f5800
@gostev_future
Вставил свои пять копеек на тему.
Так, в «Лаборатории Касперского» заявили, что переход к электронным водительским правам выглядит логичным этапом цифровизации и способен заметно упростить процесс предъявления документов на дороге.
«Важно, чтобы все участники дорожного движения знали правила обращения с цифровыми документами, например чтобы водитель не передавал свое устройство, а только давал отсканировать QR-код. При корректной реализации электронные документы могут быть более защищенными, чем их бумажные аналоги», — считает главный технологический эксперт компании Александр Гостев.
По его словам, утечки данных зачастую связаны с уровнем защищенности инфраструктуры, где данные хранятся и обрабатываются, а не с формой документа, которым пользуется человек. В связи с этим ключевую роль будет играть обеспечение высокого уровня кибербезопасности.
В обратном случае, отмечает эксперт, польза от нововведения может перекрываться потенциальными рисками.
https://www.autonews.ru/news/693986ac9a794741664f5800
@gostev_future
Autonews
Электронные водительские права. Эксперты рассказали о минусах и
Autonews.ru выяснил, какие риски связаны с внедрением цифровых водительских прав
👏3❤1
TAdviser выпустил традиционную карту российского рынка ИБ. В ней уже более 290 компаний-разработчиков. В 2024 году было более 250. Формальный рост налицо, хотя само по себе это ещё мало что говорит о качестве рынка.
При беглом просмотре сразу заметно, что некоторых известных названий на карте нет — например, Сайберок? (привет, Серёга!)
Для ориентира можно взять CyberStage Matrix: там 202 компании с выручкой до миллиарда рублей. Если аккуратно совместить эти данные, получается, что российский ИБ — это порядка 400 компаний, плюс-минус.
ЦСР оценили российский рынок в 297 млрд рублей в 2024 году и ждут 372 млрд по итогам этого. Думаю, будет чуть скромнее — пусть 350 млрд рублей, или $4,4 млрд.
К чему это я?
К сравнению, например, с Израилем.
Суммарно в этой стране заявлено под 500 ИБ-компаний. Конечно, часть из них — крупные корпорации, сменившие прописку на США, например SentinelOne или Imperva.
Чуть более точный анализ показывает 351 компанию, из которых 264 имели больше 50 сотрудников.
Похоже на наши цифры? Похоже.
Разница в результатах: эти 264 компании в 2024 году сделали $23,55 млрд выручки, а 130 стартапов привлекли $4,4 млрд инвестиций.
Понятно, что не на израильском рынке 🙂
То есть, в сухом остатке: в стране с населением примерно в половину Москвы — сопоставимое количество ИБ-компаний, которые зарабатывают в пять раз больше, чем весь наш рынок.
Наши же пока замкнуты внутри страны и уже изрядно отдавили себе ноги в этой плотной конкуренции. Скажем прямо: кроме Каспера, никто российское ИБ за рубежом по-настоящему продавать так и не научился.
Так что, с одной стороны, да — международная экспансия остаётся единственным шансом на развитие.
А с другой — нужно чётко понимать, что наше ИБ, за редким исключением, не самое сильное, и конкурировать хотя бы с израильтянами будет крайне тяжело.
И это при том, что китайские ИБ-вендоры пока даже не начинали свою масштабную экспансию. Но к этой теме я ещё обязательно вернусь — и не один раз.
@gostev_future
При беглом просмотре сразу заметно, что некоторых известных названий на карте нет — например, Сайберок? (привет, Серёга!)
Для ориентира можно взять CyberStage Matrix: там 202 компании с выручкой до миллиарда рублей. Если аккуратно совместить эти данные, получается, что российский ИБ — это порядка 400 компаний, плюс-минус.
ЦСР оценили российский рынок в 297 млрд рублей в 2024 году и ждут 372 млрд по итогам этого. Думаю, будет чуть скромнее — пусть 350 млрд рублей, или $4,4 млрд.
К чему это я?
К сравнению, например, с Израилем.
Суммарно в этой стране заявлено под 500 ИБ-компаний. Конечно, часть из них — крупные корпорации, сменившие прописку на США, например SentinelOne или Imperva.
Чуть более точный анализ показывает 351 компанию, из которых 264 имели больше 50 сотрудников.
Похоже на наши цифры? Похоже.
Разница в результатах: эти 264 компании в 2024 году сделали $23,55 млрд выручки, а 130 стартапов привлекли $4,4 млрд инвестиций.
Понятно, что не на израильском рынке 🙂
То есть, в сухом остатке: в стране с населением примерно в половину Москвы — сопоставимое количество ИБ-компаний, которые зарабатывают в пять раз больше, чем весь наш рынок.
Наши же пока замкнуты внутри страны и уже изрядно отдавили себе ноги в этой плотной конкуренции. Скажем прямо: кроме Каспера, никто российское ИБ за рубежом по-настоящему продавать так и не научился.
Так что, с одной стороны, да — международная экспансия остаётся единственным шансом на развитие.
А с другой — нужно чётко понимать, что наше ИБ, за редким исключением, не самое сильное, и конкурировать хотя бы с израильтянами будет крайне тяжело.
И это при том, что китайские ИБ-вендоры пока даже не начинали свою масштабную экспансию. Но к этой теме я ещё обязательно вернусь — и не один раз.
@gostev_future
👍5❤1🤔1