BIS Summit впервые выехал в Белоруссию

BIS Summit впервые выехал в Белоруссию

BIS Summit впервые выехал в Белоруссию

Международная конференция BIS Summit расширила свои границы и впервые прошла в столице Республики Беларусь. На BIS Summit Minsk выступило 22 эксперта рынка информационной безопасности из России, Беларуси, Украины и Эстонии. Мероприятие посетило свыше 170 гостей.

BIS Summit Minsk – продолжение международной конференции BIS Summit, которая ежегодно проходит в Москве на протяжении почти 10 лет при поддержке Ассоциации по защите корпоративной информации BISA (BusinessInformationSecurityAssociation). Мероприятие в Минске под темой «ИБ-импровизации в условиях перемен» стало отличной возможностью для встречи и общения профессионалов рынка ИБ, которые по разным причинам не могут добраться до Москвы.

Мероприятие началось с пленарного заседания «Безопасность онлайн-сервисов». Открыл заседание Рустэм Хайретдинов, президент Ассоциации BISA, представив доклад о современном влиянии на профиль безопасности онлайн-сервисов. Затем с результатами расследований киберпреступлений выступил Александр Сушко, начальник управления по расследованию преступлений против ИБ и интеллектуальной собственности главного следственного управления СК РБ. Наталья Касперская, президент ГК InfoWatch (Россия), представила доклад о современных информационных угрозах и рассказала, какие отрасли сегодня наиболее уязвимы для злоумышленников, какие типы атак самые актуальные. Дмитрий Устюжанин, эксперт BISA (Россия), говорил о моделях угроз и безопасности финансовых онлайн-сервисов, а Александр Виноградов, начальник управления ИБ АО КБ «Златкомбанк», рассказал где и как получить профессиональную поддержку коллег в случае хищения денежных средств.

«Сейчас в мире появляется много новых и интересных технологий для бизнеса, но внедрение инноваций всегда сопряжено с рисками и необходимостью защиты. Лично меня очень волнует тематика безопасности в онлайн-платежах, безопасность финансовых транзакций и то, как к этому относится бизнес. Как найти баланс между защитными элементами, мониторингом безопасности и увязать это в целом с рисками для бизнеса? Это важные вопросы, и их обсуждение с зарубежными коллегами было плодотворным», – дополнил Дмитрий Устюжанин.

После пленарной части состоялись два секционных заседания. На секции «Информационная безопасность и бизнес» рассматривались вопросы применения сценариев социальной инженерии к пользователям платежных сервисов, правовые особенности законодательства Республики Беларусь в применении DLP-технологий и корпоративная киберкультура до и после внедрения DLP. Секция для технических специалистов под названием «Hi-Tech в информационной безопасности» была посвящена рассмотрению вопросов защиты web-приложений и подводных камней при внедрении ИБ-решений, опыту внедрения технических защитных мер.

Еще одной темой, которую обсуждали ведущие эксперты из разных стран, стала дискуссия «Облачная безопасность или безопасность в "облаках" = Cloud Security». Ведущей этой сессии, проходившей в формате talk show, была Наталья Касперская. Использование облачных технологий прочно вошло в нашу жизнь, а создание государственных «облаков» является перспективным направлением информационно-коммуникационных технологий в целом. Профессионалам индустрии ИБ предстояло выяснить, как управлять рисками и угрозами, возникшими в ситуации роста спроса на данные технологии, обозначить перспективы их развития в Республике Беларусь.

«Идет явная тенденция к суверенизации интернета и созданию границ – это делает Китай, Россия, Европа. Я думаю, что это логическое проявление того, что интернет по мере глубокого проникновения в нашу  жизнь показывает свои разные, не только положительные стороны, – отметила Наталья Касперская. – Хранение данных в облачных структурах не гарантирует безопасность информации. Отчет Аналитического Центра InfoWatch, в частности, показывает, что 60% утечек происходит через «облака». Одной из основных нерешенных проблем является отсутствие ответственности провайдера информации между теми, кто ею владеет, и теми, кто обеспечивает безопасность».

В рамках пресс-конференции на BIS Summit Minsk белорусским СМИ были представлены обзоры утечек информации в России, в Беларуси и во всем мире, подготовленные Аналитическим Центром InfoWatch и компанией EY. Кроме того, участники рассмотрели финансовую сторону угроз ИБ и обсудили реалии управления рисками ИБ.

«Сейчас кризисное время, и всех беспокоит один вопрос – стоит ли сокращать затраты на безопасность. Но следует понимать, что количество и сложность систем растет, бизнес всё больше зависит от своих цифровых активов, поэтому защищать их надо. И с каждым годом это будет стоить все дороже, поэтому значительное внимание следует уделять правильному бюджетированию информационной безопасности», – дополнил Кирилл Домнич, менеджер отдела бизнес-консультирования минского офиса компании EY.

В течение всего дня конференции работала демо-зона,  где были представлены последние версии решений по защите от внутренних и внешних угроз, проведены живые демонстрации продуктов.

«Здесь, на BIS Summit Minsk, есть возможность перенять международный опыт: всё-таки мы живем и работаем в разных странах, и в каких-то вопросах мы впереди, а в каких-то нам есть чему поучиться у белорусов. Рад, что нам удалось встретиться и обсудить ряд профессиональных вопросов», – подытожил Александр Виноградов, начальник управления ИБ АО КБ «Златкомбанк» (Россия).

Python-пакет pyronut превращает Telegram-ботов в точку входа для атакующих

В репозитории PyPI обнаружили вредоносный Python-пакет pyronut, который маскировался под библиотеку для работы с Telegram и превращал ботов в удобную точку входа для атакующих. Исследователи из Endor Labs пишут, что пакет выдавал себя за альтернативу популярному Pyrogram — фреймворку для Telegram MTProto API, который используется довольно широко.

Схема была не совсем классическим тайпсквоттингом: названия pyrogram и pyronut не так уж похожи.

Поэтому исследователи предполагают, что пакет, скорее всего, продвигали через чаты в Telegram, форумы или туториалы, где разработчики могли просто копировать команду установки, не слишком вчитываясь в метаданные.

Дополнительный красный флаг — автор скопировал описание легитимного проекта почти слово в слово, а в качестве исходного репозитория указал несуществующий GitHub-адрес.

Пакет прожил недолго, но этого вполне хватило. На PyPI успели появиться только три версии — 2.0.184, 2.0.185 и 2.0.186, обе были вредоносными. По данным исследователей, их обнаружили и отправили в карантин 18 марта 2026 года, так что окно заражения оказалось сравнительно коротким.

Особенно неприятно то, как именно работал pyronut. В отличие от многих зловредных пакетов, которые срабатывают ещё во время установки, здесь полезная нагрузка активировалась только при запуске Telegram.

Злоумышленник модифицировал метод Client.start() так, чтобы тот незаметно подтягивал скрытый модуль и запускал бэкдор, при этом все ошибки молча подавлялись, а приложение со стороны выглядело нормально.

Дальше начиналось самое интересное. Бэкдор регистрировал скрытые обработчики команд /e и /shell, которые принимались только от двух заранее зашитых Telegram-аккаунтов атакующего.

Команда /e фактически превращала заражённого бота в удалённую Python-консоль с доступом к объектам клиента, чатам, контактам, истории сообщений и низкоуровневым API Telegram. А /shell давала уже более привычный доступ к системе: произвольные команды передавались в /bin/bash -c, а результаты возвращались злоумышленнику через сам Telegram.

Если такой пакет попадал в рабочее окружение, атакующий получал сразу два бонуса: контроль над сессией в Telegram и возможность выполнять команды на самом хосте, где крутится Python-процесс. А это уже дорога к краже токенов, ключей, файлов конфигурации и дальнейшему закреплению в инфраструктуре.

Специалисты рекомендуют проверить зависимости на наличие pyronut этих версий, посмотреть, не подтягивалась ли библиотека meval, и отдельно поискать подозрительные дочерние процессы вида /bin/bash -c, запущенные из Python-приложений. Если пакет всё же оказался в окружении, исследователи советуют отзывать Telegram-сессии, перевыпускать токены ботов и менять все потенциально засвеченные секреты.

RSS: Новости на портале Anti-Malware.ru