ТУСУР и ИнфоТеКС создали лабораторию по кибербезопасности КИИ

ТУСУР и ИнфоТеКС создали лабораторию по кибербезопасности КИИ

ТУСУР и ИнфоТеКС создали лабораторию по кибербезопасности КИИ

В Томском университете систем управления и радиоэлектроники открыли учебный научно-производственный центр (лабораторию) «Кибербезопасность критической информационной инфраструктуры».

Центр создан совместно с партнером университета — ГК «ИнфоТеКС». По словам гендиректора ИБ-компании Андрея Чапчаева, заявленный прикладной курс рассчитан на то, что после окончания вуза студент будет готов приступить к работе в составе команды разработчиков «ИнфоТеКС».

«Когда мы задумывали создание этой лаборатории, мы понимали, что сегодня объем критической информационной инфраструктуры по разным оценкам достигает порядка 70-80% всех информационных структур, — отметил президент ТУСУРа Александр Шелупанов. — Было очевидно, что нужен центр, где велись бы научные исследования, практические разработки и, конечно, образовательные программы для развития безопасности критических информационных инфраструктур: здравоохранение, энергетика, военная отрасль и т. д.».

Новая лаборатория оснащена только отечественным сертифицированным оборудованием: программно-аппаратными комплексами ViPNet Coordinator HW100С, ViPNet Coordinator HW1000, ViPNet Coordinator HW1000 IDS, а также киберполигоном Ampire компании «Перспективный мониторинг» (входит в группу компаний «ИнфоТеКС»). Дополнительно партнер ТУСУРа предоставил интеллектуальную собственность — учебные и учебно-методические комплексы «Корпоративная защита от внутренних угроз информационной безопасности» и «Виртуальная инфраструктура».

Центр «Кибербезопасность КИИ» поможет студентам получить комплексное представление о процессе управления инцидентами в безопасности компьютерных систем: обнаружении кибератак, реагировании на них и построении системы защиты объекта КИИ, соответствующей современным требованиям обеспечения информационной безопасности.

Занятия на базе центра будут включены в учебный процесс всех направлений и специальностей Факультета безопасности, в том числе в рамках новой магистерской программы «Информационная безопасность объектов критической информационной инфраструктуры». В программу включены такие дисциплины, как выявление инцидентов и противодействие атакам на объекты КИИ, управление инцидентами и непрерывностью бизнеса, защита информации в компьютерных сетях, управление средствами защиты информации.

На базе новой лаборатории планируется проведение существующих и разработка новых программ дополнительного профессионального образования. Кроме того, оснащение центра планируется использовать при решении ряда научно-производственных задач:

  • разработка и испытание технологий оценки уровня и поддержания доверия заданного уровня между участниками информационного обмена и технологий построения комплексных решений доверенного взаимодействия для применения в прикладных задачах;
  • моделирование угроз и атак, разработка и испытание технологий противодействия злонамеренным действиям в системах КИИ и системах общего назначения.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru