DLP-RUSSIA’2012 вошла в финальную стадию подготовки

DLP-RUSSIA’2012 вошла в финальную стадию подготовки

Оргкомитет V международной конференции DLP-Russia'2012 завершает формирование программы выступлений участников конференции. В этом году организаторы DLP-Russia планируют расширить охват аудитории, адресовав мероприятие не только специалистам по информационной безопасности, но и владельцам бизнеса, высшему менеджменту компаний.

В пленарной части конференции будут рассмотрены тенденции в сфере ИБ. С докладом выступит Наталья Касперская, руководитель ГК InfoWatch, Андрас Ксер, ведущий аналитик Forrester Research, Андриенков Владимир, исполнительный директор ООО «Трафика».

Заседания секций пройдут в три потока: «бизнес, законодательство, практика», «главные тренды ИБ» и «безопасность информации в современном мире». В ходе секций представители аналитических компаний, разработчики систем защиты и практикующие эксперты расскажут о подходах к обеспечению безопасности информации в эпоху стремительного роста объемов данных внутри компаний, тотальной «мобилизации» современного бизнеса, «безграничности» информационного пространства.

О том, как показать бизнесу преимущества систем DLP, расскажет Кирилл Викторов, начальник отдела Центра Информационной безопасности «Инфосистемы Джет». Своим видением новых тенденций в информационной безопасности поделится бизнес-консультант по безопасности Cisco Алексей Лукацкий. Запланированы доклады представителей ЦБ РФ, Microsoft, Oracle, Group-IB. Все выступления пленарной части можно будет увидеть в интернете. Также организована он-лайн трансляция отдельных секций.

Ценность информации в глазах ее владельцев все чаще обретает реальное денежное выражение. Это касается и государственных организаций, и коммерческих компаний. Все понимают, что потеря конфиденциальной информации грозит не только ущербом для репутации (который непросто оценить), но и прямыми финансовыми потерями.

«Менеджмент организаций уделяет защите своих информационных активов все больше времени, - говорит Наталья Касперская, генеральный директор ГК InfoWatch. - Компании осознают необходимость защиты информации, но процесс этот небыстрый. Технологии меняются стремительно и компании просто не успевают адаптироваться».

Генеральным спонсором конференции стала компания InfoWatch. Конференция пройдет при поддержке Генерального медиа-партнера – делового портала BFM.RU и Генерального ИТ-партнера – еженедельника PC WEEK. Золотыми информационными партнерами конференции стали портал CNEWS, Национальный банковский журнал, журнал IT Manager, журнал CIO.

1,8 млн Android-телевизоров стали частью ботнета Kimwolf

Исследователи из QiAnXin XLab рассказали о новом гигантском DDoS-ботнете под названием Kimwolf. По их оценкам, он объединил около 1,8 млн заражённых устройств — в основном Android-телевизоры, ТВ-приставки и планшеты, которые стоят в домашних сетях по всему миру.

В отчёте XLab отмечается, что вредонос написан с использованием Android NDK и, помимо DDoS-функций, умеет работать как прокси, открывать обратный шелл и управлять файлами на устройстве.

Проще говоря, заражённый телевизор или приставка превращаются в универсальный инструмент для удалённого заработка злоумышленников.

Масштаб активности впечатляет. Всего за три дня — с 19 по 22 ноября 2025 года — ботнет разослал около 1,7 млрд команд для DDoS-атак. В этот же период один из управляющих доменов Kimwolf неожиданно взлетел в рейтинге топ-100 Cloudflare и на короткое время даже обогнал Google по количеству запросов.

Основные цели заражения — ТВ-боксы и смарт-ТВ популярных моделей, включая TV BOX, SuperBOX, X96Q, MX10, SmartTV и другие. Наибольшее число заражённых устройств зафиксировано в Бразилии, Индии, США, Аргентине, ЮАР и на Филиппинах. Каким именно способом вредонос попадает на устройства, пока до конца не ясно.

Интересно, что Kimwolf оказался тесно связан с другим известным ботнетом — AISURU, который в последние годы фигурировал в отчётах о рекордных DDoS-атаках. По данным XLab, оба ботнета распространялись одними и теми же скриптами и одновременно существовали на одних и тех же устройствах. Исследователи считают, что за ними стоит одна и та же группировка, а Kimwolf мог быть создан как «эволюция» AISURU — для обхода детектирования и блокировок.

Инфраструктуру Kimwolf уже несколько раз пытались гасить: его управляющие домены как минимум трижды отключали в декабре. В ответ операторы ботнета перешли к более стойким схемам — например, начали использовать Ethereum Name Service (ENS). В новых версиях вредонос получает IP-адрес управляющего сервера прямо из данных смарт-контракта в блокчейне, что сильно усложняет блокировку.

 

Любопытно и то, как ботнет используется на практике. Более 96% команд связаны не с атаками, а с прокси-сервисами. Злоумышленники фактически перепродают трафик заражённых устройств, выжимая максимум из их пропускной способности. Для этого применяется отдельный клиент на Rust и SDK для монетизации трафика.

RSS: Новости на портале Anti-Malware.ru