Китайских хакеров поймали за взломом водопровода в США

Китайских хакеров поймали за взломом водопровода в США

Китайская группа хакеров APT1 в декабре 2012 года попыталась взломать систему управления одной из насосных станций в США. Хакеры не знали, что сервер на самом деле не имеет никакого отношения к реальной промышленной электронике, а запущен компанией Trend Micro в рамках изучения киберпреступности. Подробности со ссылкой на отчет исследователей приведены в MIT Technology Review.

Хакерская группа APT1 попыталась захватить управление путем пересылки на один из почтовых адресов (тоже якобы принадлежащих сотрудникам станции системы водоснабжения) документа Word со встроенным в него вредоносным скриптом. Определить принадлежность злоумышленников экспертам удалось по используемому скрипту и ряду других признаков.

Важной, но пока не получившей официального подтверждения деталью сообщения об атаке является то, что группа APT1 связывается рядом экспертов (в частности, компанией Mandiant) с китайским армейским спецподразделением. Предыдущие доклады аналитиков содержат указания на то, что атакам этой группы подверглись более 140 организаций по всему миру, а объем незаконно полученной хакерами информации может достигать сотен терабайт, сообщает lenta.ru.

Подставной сервер, который был призван привлечь и разоблачить хакеров, развернула другая компания, Trend Micro. Ее представитель Кайл Уилойт во время выступления на конференции Black Hat в Лас-Вегасе подчеркнул, что вероятность случайной атаки исключена. Хакеры, по словам специалиста, не могли не знать того, за что отвечает (якобы) атакуемый сервер. Он также рассказал о том, что минимум четыре атаки были проведены с использованием специальных знаний: в частности, хакеры использовали специальные протоколы передачи данных, которые применяются исключительно в промышленной электронике.

Сообщения об атаках китайских хакеров на США поступают уже достаточно давно, однако недавно появились сообщения и об аналогичных действиях со стороны США по отношению к Китаю.

BI.ZONE решила подвинуть Kaspersky и Positive Technologies на рынке ESP

Судя по презентации на BI.ZONE Days, компания намерена к 2027 году не просто выйти в лобовую конкуренцию с «Лабораторией Касперского», Dr.Web и Positive Technologies на рынке защиты конечных точек, но и параллельно собрать собственный полноценный стек под XDR.

План у BI.ZONE такой: свой сетевой контур, свой NGFW, свой NSP, и всё это в итоге должно сложиться в полноценную XDR-платформу.

Ключевой опорой для этого курса стала покупка Nano Security летом 2025 года. Именно этот актив, судя по логике представленных дорожных карт, теперь должен помочь BI.ZONE построить не просто очередной EDR, а полноценную Endpoint Security Platform. Причём такую, которая позволит компании попытаться подвинуть лидеров рынка: Kaspersky, Dr.Web и Positive Technologies.

На слайдах BI.ZONE рисует красивую эволюцию «от EDR к ESP». В платформу уже включены или запланированы EDR, HIPS, Host Compliance, Deception, ZTNA Client, Vulnerability Assessment, Forensics, AV Basic, AV Advanced, Host Discovery и Security Controls.

 

Отдельно компания объясняет, зачем ей вообще понадобился антивирус: без него не построить фундамент защиты конечных точек, не получить сигнатурный движок и не собрать единую платформу защиты конечных точек на базе одного агента.

 

Но и это не всё. По сетевому направлению компания строит BI.ZONE Network Security Platform — фактически свою платформу сетевой безопасности, в которую уже входят SD-WAN, криптошлюз, User Identity и ZTNA-шлюз, а к 2026–2027 годам должны добавиться High Performance Firewall, IDPS + L7 FW, TLS Inspection, AV + Sandbox и NDR.

 

Отдельный аттракцион — заход в B2C. BI.ZONE, судя по дорожной карте, к 2026 году планирует выпустить BI.ZONE Antivirus Lite для обычных пользователей, а к 2027 — уже полноценный антивирус как самостоятельный продукт.

 

Смело. Особенно с учётом того, что рынок потребительских антивирусов — это постоянная гонка за качеством детекта, ложными срабатываниями и доверием пользователей. Но план есть план.

План, конечно, дерзкий. Удачи. :)

RSS: Новости на портале Anti-Malware.ru