Фонд «Сколково» и компания Cisco запускают конкурс проектов по информационной безопасности с призовым фондом 12 млн рублей

Фонд Сколково и компания Cisco запускают конкурс стартапов

Сколково

Защита от киберугроз сегодня является первоочередной задачей для большинства компаний.Skolkovo Cybersecurity Challenge — конкурс стартап-проектов сферы информационной безопасности, организованный кластером информационных технологий «Фонда Сколково» совместно с компанией Cisco. 

«Учитывая актуальность темы, мы считаем особенно важным поддерживать новые решения в области информационной безопасности. В частности, продолжая идею конкурса iSecurity, который мы провели в прошлом году, мы запускаем еще один конкурс ИБ-проектов — Skolkovo Cybersecurity Challenge», — заявил руководитель направления безопасные информационные технологии IT-кластера Фонда «Сколково», организатор конкурса Сергей Ходаков.

«Компания Cisco уделяет немало внимания вопросам информационной безопасности, не только выпуская лучшие в отрасли продукты, но и выступая в качестве доверенного советника для наших заказчиков и партнеров, а также для молодых разработчиков, которые пытаются реализовывать собственные идеи, но не всегда знают, с чего начать и на что стоит обратить внимание, – комментирует Алексей Лукацкий, бизнес-консультант Cisco по информационной безопасности. – Обладая большим опытом, Cisco уже в третий раз поддерживает Сколково в проведении подобных конкурсов».

«Построение полнофункциональных систем обеспечения ИБ с учетом потребностей локального рынка требует от нас создания широкой экосистемы разработчиков с дальнейшим использованием совместных продуктов и сервисов. Для Cisco поддержание такой экосистемы выступает одной из стратегических основ развития решений в области информационной безопасности, – продолжает Михаил Кадер, заслуженный системный инженер Cisco. – Мы надеемся, что новый конкурс Cybersecurity Challenge позволит нам увидеть много интересных партнеров для подобной интеграции и придаст свежий импульс поиску совместных решений».

Партнерами конкурса в этом году выступают Leta Capital, InfoWatch, McAfee, Eset, Softline и ИППИ РАН. Кроме того, в этом году конкурс поддержали «Альфа-Банк» и МТС. Информационными партнерами стали журнал «Хакер» и Открытый университет Сколково.

К участию в Skolkovo Cybersecurity Challenge приглашаются физические лица, технологические стартапы, малые и средние инжиниринговые компании, представители научного сообщества (НИИ, институты РАН, ВУЗы), реализующие проекты в различных технологических направлениях.

Ознакомиться со всеми направлениями проектов можно на странице конкурса

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru