Стартует новая пятилетка Всероссийских Слетов Системных Администраторов

Стартует новая пятилетка Всероссийских Слетов Системных Администраторов

С 29 по 31 июля 2011 года в Калужской области пройдет Шестой Всероссийский Слет Системных Администраторов – самое масштабное IT-событие лета и центральное место празднования Дня системного администратора (ДСА) в России.



В этом году мероприятие пройдет на новой площадке – в живописном месте недалеко от Калуги. Значительные изменения претерпела и программа трехдневного праздника. На выбор участникам будет предоставлено несколько тематических зон от организаторов и партнеров Слета с различными спортивными турнирами, традиционными профессиональными конкурсами, активными играми и забавами. Это и сисадминское пятиборье, и конкурс на лучшее чучело «ламера» на главной поляне ДСА, и катание на квадроциклах, а также аттракцион «Танцующие головы» прямо из Голливуда, курсы сисадминской телепатии, электрородео на «железном» быке и многое другое.

«Мы переехали на новую поляну, обновили программу, существенно расширив традиционную старую, и готовы сделать шестой Слёт ярким, вкусным и незабываемым, – говорит Александра Салова, менеджер проектов Softline. – Главная задача Softline в этом году – позволить сисадминам на 2 дня забыть о трудностях и проблемах, дать им возможность расслабиться, отдохнуть и набраться сил на предстоящий новый ИТ-год».

Кристина Кирий, менеджер по маркетингу «Лаборатории Касперского», рассказывает о зоне компании на ДСА2011: «В 2011 году участие «Лаборатории Касперского» в Слете сисадминов пройдет под девизом «Будь на волне безопасности»! Наш шатер в этом году – это оазис знаний, ответов на вопросы по безопасности, а также море удовольствия от конкурсов, загадок, сюрпризов и, конечно же, призов и подарков!».

«Слет даст его участникам возможность отдохнуть, получить полезную для работы и саморазвития информацию, – говорит Роман Ермолаев, коммерческий директор компании «Код Безопасности». – Мы подготовили интересную программу в нашем корпоративном шатре «Кода Безопасности», а также много призов для активных участников наших мероприятий».

Актуальную программу ДСА2011 можно посмотреть на официальном сайте Всероссийского Слета Сисадминов – http://www.sletadminov.ru. Там же можно зарегистрироваться на мероприятие – регистрация продлится до вторника, 26 июля.

Организатором Шестого Всероссийского Слета Сисадминов является компания Softline. Партнеры Слета – «Лаборатория Касперского», Symantec, «Код Безопасности», ThinPrint, интернет-магазин Allsoft, провайдер облачного хостинга ActiveCloud и загадочный старт-ап Tekmi.

День признательности системного администратора (System Administrator Appreciation Day) в России известен как «День системного администратора» или ДСА. Исконно этот праздник предложил американец Тед Текакос, у нас же он неформально отмечается уже несколько лет. А официально в России этот праздник обрёл дом под Калугой на Всероссийском Слёте Сисадминов, где в последнюю пятницу июля ожидается ДСА2011 – 6-ое по счёту мероприятие, объединяющее IT-специалистов любых стран, возрастов и вероисповеданий для обмена опытом и дружественного праздника в честь гордости за свою профессию.

BO Team сместила фокус на промышленность и нефтегазовый сектор России

«Лаборатория Касперского» опубликовала новый отчёт об активности киберпреступной группы BO Team. По данным исследователей, в 2026 году группировка заметно изменила тактику: вместо громких деструктивных атак она всё чаще переходит к более скрытым операциям, включая кибершпионаж.

Если раньше BO Team чаще связывали с атаками на медицинские организации, то теперь интерес злоумышленников сместился к производству, нефтегазовому сектору и телеком-индустрии.

По данным Kaspersky Threat Intelligence, только за первый квартал 2026 года было зафиксировано около 20 атак, в том числе на эти отрасли.

Основной способ проникновения остаётся прежним — целевой фишинг. Для закрепления в инфраструктуре BO Team использует уже известные бэкдоры BrockenDoor и ZeronetKit, а также новый инструмент ZeroSSH.

Исследователи отмечают, что арсенал группировки стал заметно более зрелым: инструменты дорабатываются и всё чаще адаптируются под конкретные цели.

Одной из важных находок стал доступ к исходному коду ZeronetKit — одного из ключевых бэкдоров BO Team. Это позволило специалистам детальнее изучить архитектуру инструмента, его логику работы, механизмы управления заражёнными системами и поведение во время атаки.

Пейлоады доставляются с помощью специально подготовленных PDF-файлов. Пример одного из таких файлов можно встретить в отчёте специалистов:

 

Кроме того, исследователи нашли признаки возможной кооперации BO Team с другой группировкой — Head Mare. Характер взаимодействия пока не до конца ясен, но пересечения в инструментах и инфраструктуре указывают как минимум на координацию операций против российских организаций.

Один из возможных сценариев выглядит так: Head Mare обеспечивает первичный доступ, например через фишинговые рассылки, после чего BO Team использует этот доступ для установки бэкдоров и дальнейшего развития атаки.

В «Лаборатории Касперского» отмечают, что отслеживают BO Team уже более полутора лет. За это время группировка успела серьёзно расширить набор собственных инструментов и, судя по новым данным, выйти на более высокий уровень организации.

RSS: Новости на портале Anti-Malware.ru