«Лаборатория Касперского» подписала меморандум о сотрудничестве с Министерством экономики Армении

«Лаборатория Касперского» подписала меморандум о сотрудничестве с Министерством экономики Армении

«Лаборатория Касперского»  и Министерство экономики Республики Армения подписали меморандум о взаимопонимании «Безопасная Армения», целью которого является сотрудничество в сфере информационной безопасности.

Встреча членов Правительства Армении и представителей «Лаборатории Касперского» состоялась 16 сентября в Ереване. Меморандум «Безопасная Армения» был подписан министром экономики Республики Армения Нерсеcом Ерицяном и генеральным директором «Лаборатории Касперского» Евгением Касперским, при участии премьер-министра Республики Армения Тиграна Саргсяна и министра образования и науки Республики Армения Армена Ашотяна. На подписании также присутствовал Руслан Белоусов, генеральный директор компании Softline, авторизованного партнера «Лаборатории Касперского».

Меморандум носит стратегический характер. Целью двухстороннего соглашения является объединение усилий в области организации инфраструктурных решений по антивирусной защите информационных систем органов государственной власти и учебных заведений Республики Армения.

«Для достижения поставленных целей стороны предполагают совместно создавать временные рабочие группы по рассмотрению вопросов экономического и технического взаимодействия и разработке совместных программ долгосрочного сотрудничества в области защиты информации», – говорится в документе. Отдельным пунктом соглашение предусматривает активное участие «Лаборатории Касперского» в организации и проведении образовательных программ для средних, средних профессиональных и высших учебных заведений Республики Армения, а также работе центров повышения квалификации и переподготовки преподавателей и государственных служащих.

«Подписанный меморандум позволит решить одну из наиболее приоритетных задач в рамках развития сектора информационных технологий – задачу популяризации знаний в области информационной безопасности, – сказал Евгений Касперский. – Образовательные программы «Школа Касперского» и «Академия Касперского» будут способствовать донесению наиболее полной и актуальной информации о современных технологических и технических средствах информационной безопасности и антивирусной защиты до учащихся школ и вузов Республики Армения. А организация совместных выставок, конференций и семинаров повысит общий уровень знаний населения в области культуры защиты информации».

«Информационные технологии – значимый фактор в вопросе эффективной организации деятельности органов государственной и муниципальной власти. Именно поэтому состояние сектора информационных технологий во многом является определяющим, задающим вектор развития для всего государства в целом, и его экономики, в частности. Задача построения открытого и безопасного информационного общества может быть успешно решена за счет привлечения передового опыта и наиболее современных технических средств защиты в данной области. Программа «Безопасная Армения» – это значимый шаг в данном направлении», – отметил Нерсеc Ерицян.

«Безусловно, подписание данного меморандума будет способствовать повышению уровня информационной безопасности и антивирусной защиты в информационных системах Республики Армения. Мы уверены, что это соглашение еще больше укрепит позиции производителя антивирусного ПО на рынке страны и откроет новые горизонты для сотрудничества между «Лабораторией Касперского» и Softline, авторизованным партнером вендора, в том числе в сфере образования», – сказал Армен Карапетян, директор компании Softline в Армении.
Сотрудничество в сфере образования

В рамках визита в Армению эксперты «Лаборатории Касперского» проведут День антивирусной безопасности для студентов технических специальностей Еревана. Он пройдет на базе European Regional Academy 17 сентября. С презентацией перед студентами выступит Евгений Касперский. Он осветит вопросы эволюции вредоносного программного кода, расскажет о развитии современных компьютерных и мобильных угроз и путей борьбы с ними.

О программе «Лаборатории Касперского» в сфере образования «Академия Касперского», а также о возможностях участия в исследовательских проектах компании расскажет студентам Светлана Ефимова, руководитель направления по работе с образовательными учреждениями «Лаборатории Касперского». Кроме того, в рамках Дня антивирусной безопасности представители компании проведут встречи по вопросам развития стратегического сотрудничества с руководством ведущих вузов Армении.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru