Систэм Электрик запустила флагманскую линейку модульных устройств Systeme9

Систэм Электрик запустила флагманскую линейку модульных устройств Systeme9

Систэм Электрик запустила флагманскую линейку модульных устройств Systeme9

Российская компания «Систэм Электрик» (Systeme Electric), производитель комплексных решений в области распределения электроэнергии и автоматизации, анонсировала запуск флагманской линейки модульных устройств для систем конечного распределения Systeme9 на Инновационном Саммите 2024, который проходит в ЦВК «Экспоцентр» на Красной Пресне.

Презентация серии состоялась в рамках панельной дискуссии «Трансформация рынка модульного оборудования, этап 2», в которой приняли участие директор по маркетингу направления «Конечное распределение» «Систэм Электрик» Александр Чувилкин, лидер проекта, менеджер по запуску новых продуктов «Систэм Электрик» Андрей Бондик, генеральный директор Эlevel Александр Бугаков, коммерческий директор «ABC Инжиниринг» Георгий Олеванов и известный отраслевой видеоблогер, владелец студии KonstArtStudio Илья Константинов.

Серия модульных устройств Systeme9 объединяет в себе выдающиеся технические характеристики и единый современный дизайн. Созданная на базе 10 кА промышленной платформы, линейка предназначена как для для производственных, так и жилых и гражданских объектов.

 

При ее создании строго учитывались требования российского рынка, а выпускаться серия будет на новейшей автоматизированной производственной линии со сплошным выходным контролем качества. Уникальная особенность данной линейки – двойная сертификация как по промышленному, так и по бытовому стандарту для всех устройств серии. Большое внимание при разработке устройств было уделено вопросам надежности.

В конструкции приборов предусмотрены двойные клеммы для одновременного подключения проводников и шинных разводок типа PIN с защитой от случайных касаний и ошибок при монтаже. По сравнению с другим аналогичным оборудованием момент затяжки клемм удвоен, что повышает надежность соединения с проводами. Надежное крепление на DIN-рейке обеспечивают две двухпозиционные крепёжные клипсы.

Расширенный температурный диапазон составляет от -35 до +70°C. Модульное оборудование данной серии способно выдерживать кратковременные импульсы напряжения до 6 кВ, изоляция длительно выдерживает до 500 В переменного тока. На продукты линейки дается гарантия 5 лет.

 

Маркировка и монтажные инструкции нанесены на корпус устройств Systeme9 методом лазерной гравировки, что обеспечивает их долговечность. Предусмотрены индикация реального положения контактов, а также индикация аварийного срабатывания. Благодаря указанным особенностям, обслуживающий персонал может быстро понять причину отключения нагрузки.

На первом этапе запуска серии на рынке появятся автоматические выключатели с шириной полюса в 18 и 27мм, выключатели дифференциального тока, АВДТ, блоки дифференциального тока (Vigi-блоки), выключатели нагрузки и аксессуары к ним.

Инновационный Саммит – это ежегодная масштабная конференция, посвященная подходам к обеспечению технологической независимости в областях электроэнергетики и автоматизации, а также выставка продуктов и решений «Систэм Электрик». Это пространство для обсуждения актуальных вопросов и трендов. Ключевая тема Инновационного Саммита 2024: «Технологическое партнерство – объединяем лучшее». Мероприятие проходит с 15 по 18 апреля 2024 г. в ЦВК «Экспоцентр» одновременно с выставкой «Нефтегаз-2024», где «Систэм Электрик» выступает Инновационным партнером и участником.

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru