Зараженные коммутаторы Cisco обнаружились в России, США и Китае

Зараженные коммутаторы Cisco обнаружились в России, США и Китае

Зараженные подменной операционной системой коммутаторы Cisco обнаружены в США, России Китае и еще около 30 государств. Всего исследователи сообщили о 199 вредоносных адресах, а не 14, как говорилось ранее.

199 зараженных IP

Количество коммутаторов Cisco, зараженных подменной операционной системой, оказалось гораздо больше, чем обнаружили исследователи из компании Mandiant. На прошлой неделе они сообщили об обнаружении 14 таких устройств на Украине, Филиппинах, в Мексике и Индии.

Однако, по данным некоммерческой организации Shadowserver, в действительности таких коммутаторов 199, и находятся они в гораздо большем числе стран — как минимум в 31. При этом большинство зараженных коммутаторов находится в США — не менее 65. Индия занимает второе место с не менее 12 зараженными коммутаторами. А на третьем месте — Россия, в которой обнаружено не менее 11 коммутаторов Cisco с подменной ОС. В Китае обнаружено 8 коммутаторов с подменной ОС, в Польше - 9, в Таиланде - 7, пишет cnews.ru.

В Mandiant предполагали, что количество зараженных роутеров в мире может быть больше.

Подменная ОС SYNful Knoc

Указанные коммутаторы оснащены SYNful Knoc — это подменная операционная система роутера, установленная хакерами вместо штатной ОС производителя Cisco IOS.

После установки имплантата роутер продолжает работать и исполнять свои функции, как и прежде. Но при этом он также — так как отныне находится под внешним контролем — выполняет дистанционные команды злоумышленников и предоставляет им полный доступ к сетевым данным.

 

География зараженных коммутаторов Cisco

 

 

 

Замена прошивки

Как утверждают в Cisco, никаких уязвимостей не было использовано для замены прошивки — во всех случаях злоумышленники сделали это, войдя в систему с помощью стандартных логина и пароля либо при физическом контакте с коммутатором.

В России впервые утвердили ГОСТ по 3D-биопечати тканей и органов

В России официально появился первый национальный стандарт, который регулирует сферу 3D-биопечати эквивалентов тканей и органов. ГОСТ уже утверждён приказом Росстандарта и вступит в силу с 1 сентября 2026 года. Для отрасли это история означает переход на более системный уровень.

Речь идёт о документе ГОСТ Р 72595–2026 «Трёхмерная биопечать эквивалентов тканей и органов. Базовые принципы. Термины и определения».

Его разработали учёные НИТУ МИСИС вместе с экспертами Ассоциации «Технологическая Платформа БиоТех2030» и лаборатории «3Д Биопринтинг Солюшенс».

Новый стандарт должен навести порядок в очень сложной и быстро растущей области. До сих пор 3D-биопечать в России в основном развивалась в рамках отдельных научных проектов и исследовательских команд. Теперь у этого направления появляется общая терминология, единые базовые принципы и нормативная основа, на которую можно опираться и в науке, и в прикладной работе.

А это важно не только для самих исследователей. Такие документы нужны, чтобы ускорять переход технологий из лаборатории в реальную практику — например, в регенеративную медицину, тестирование лекарств и разработку персонализированных решений для пациентов. Плюс стандартизация обычно помогает с воспроизводимостью результатов: когда все говорят на одном профессиональном языке, сравнивать разработки и двигаться дальше становится проще.

В МИСИС подчёркивают, что утверждение ГОСТа стало важным этапом для становления биопечати как полноценного направления в России. В университете напоминают, что именно там был создан 3D-биопринтер, с помощью которого в декабре 2023 года провели первую в мире операцию с биопечатью in situ, а в октябре 2025 года впервые применили разработанный исследователями метод биопечати хрящей.

Участники проекта говорят и о более широкой задаче: стандарты в таких сферах создают своего рода «инфраструктуру доверия». То есть помогают закрепить единые подходы, методы контроля качества и общие правила игры — а без этого ни масштабирование, ни серьёзное внедрение новых технологий обычно не работают.

RSS: Новости на портале Anti-Malware.ru