IBM выпустила Qiskit Functions Catalog для квантовых разработок

IBM выпустила Qiskit Functions Catalog для квантовых разработок

IBM выпустила Qiskit Functions Catalog для квантовых разработок

Компания IBM анонсировала выпуск Qiskit Functions Catalog — набора сервисов, способных снять проблемы, с которыми сталкиваются разработчики утилит для квантовых вычислений. В основном это методы нейтрализации и подавления ошибок.

Фреймворк Qiskit — один из немногих SDK, заточенных под квантовое программирование (среди аналогов числятся Microsoft Q# и Cirq от Google).

Выпуск Qiskit Functions, ознакомительная версия которого уже доступна в рамках премиум-подписки, призван расширить использование квантового моделирования, а также ускорить его перенос в облако.

«Не так давно разработчикам приходилось думать, как отобразить свои алгоритмы в квантовых схемах для конкретного оборудования, — комментирует для TechCrunch вице-президент IBM по квантовым программам Джей Гамбетта (Jay Gambetta). — Фреймворк Qiskit уже многое в этом плане абстрагирует, а Functions Catalog поможет далеким от квантовых вычислений специалистам внедрить инновации в экосистему для решения насущных проблем».

Новая платформа содержит абстрагированный сервис самой IBM и решения ее партнеров — Q-CTRL, Algorithmiq, Qedma, QunaSys. В дальнейшем планируется предоставить пользователям возможность создавать собственные алгоритмы с помощью аддонов Qiskit.

 

Параллельно IBM открыла доступ к исходникам инструмента Benchpress, который она использует для сравнительного анализа (бенчмаркинга) квантовых SDK. Проведение с его помощью более 100 тестов показало, что Qiskit явно превосходит BQSKit, Braket, Cirq, Stak и TKET по быстродействию. Так, он позволяет ускорить компиляцию кода в другой язык и построение схем в 13 раз, к тому же результаты получаются более эффективными.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru