В России будет создано единое цифровое пространство промышленности

В России будет создано единое цифровое пространство промышленности

В России будет создано единое цифровое пространство промышленности

«Лаборатория Касперского», НПП «ИТЭЛМА», «Сименс», «СТАН» примут участие в разработке базовой концепции цифрового пространства промышленности России. О начале реализации данной программы объявил министр промышленности и торговли Российской Федерации Денис Мантуров на международной промышленной выставке ИННОПРОМ.

Как отметил Денис Мантуров, единое цифровое пространство промышленности позволит отечественным предприятиям стать прозрачнее, быстрее и эффективнее, что обеспечит конкурентные преимущества как на внутреннем, так и международном рынке. Кроме этого, внедрение системы даст Минпромторгу действенный инструмент мониторинга состояния промышленности страны и позволит оперативно и адресно реагировать на изменения конъюнктуры рынка, предлагая точечные меры стимулирования именно тех отраслей, которые больше всего нуждаются в поддержке.

Основой для построения единого цифрового пространства промышленности РФ является комплексное внедрение цифровых технологий на всех этапах и уровнях промышленного производства. Формирование такой киберфизической среды обеспечивает возможность сокращения времени вывода новых продуктов на рынок, повышения степени гибкости производства, качества продукции, эффективности производственных процессов, и, в конечном счете – повышения конкурентоспособности российской промышленности.

Практическая реализуемость концепции продемонстрировали на действующем стенде. Взаимодействие участников цепочки производства изделий и слаженную работу соответствующих технических средств показали на примере процесса производства изделий металлообработки. Так, в рамках натурного показа на токарном станке производства группы «СТАН» была изготовлена базовая унифицированная крепежная деталь пассажирского кресла самолета. Конструкторская и технологическая подготовка производства данного изделия была выполнена с помощью программных средств «Сименс». Решения по обеспечению цифровых процессов логистики были представлены НПП «Итэлма». Кибербезопасность всего комплекса была обеспечена средствами «Лаборатории Касперского».

Генеральный директор «Лаборатории Касперского» Евгений Касперский так прокомментировал создание единого цифрового пространства промышленности России: «Мы рады, что в проекте цифровизации российской промышленности изначально со всей серьезностью принимаются во внимание вопросы киберзащиты. Сегодня атаки на промышленные предприятия происходят с пугающей регулярностью, и это уже стало острой глобальной проблемой. Мы с радостью поддерживаем этот инновационный проект и сделаем все возможное для того, чтобы в новых цифровых условиях российская промышленность была готова дать отпор любым возможным киберугрозам».

Повсеместное использование высоких технологий в производственной среде невозможно без продуманной киберзащиты. Как партнер проекта по созданию единого цифрового пространства промышленности России «Лаборатория Касперского» проработает подходы к обеспечению должного уровня информационной безопасности индустриальных предприятий и критически важных инфраструктур. За 20 лет работы компания накопила обширную базу знаний о наиболее актуальных киберугрозах, а также выпустила специализированное решение Kaspersky Industrial CyberSecurity, которое обеспечивает целостность и защищенность технологических процессов с учетом особенностей их функционирования.

В рамках ИННОПРОМа «Лаборатория Касперского» также продемонстрировала высокотехнологичный стенд, демонстрирующий важность кибербезопасности индустриального объекта, и выступила организатором дискуссии по вопросам информационной защиты промышленных объектов, объединившей экспертов из различных отраслей. 

Новый стилер крадёт сессии Telegram без паролей и СМС-кодов

Исследователи обнаружили новый экспериментальный стилер, который охотится не за паролями и cookies браузера, а за сессиями десктопной версии Telegram. Инструмент прятался в PowerShell-скрипте на Pastebin под видом исправленного обновления Windows.

Зловред ещё явно находится на стадии тестирования, поэтому аналитикам удалось проанализировать его «черновик» с открытыми токенами Telegram-бота, идентификатором чата и следами отладки.

Скрипт использует жёстко заданные учётные данные Telegram-бота и отправляет украденные данные через Telegram Bot API. Бот при этом назывался afhbhfsdvfh_bot, а в его описании значится «Telegram attacker» — не самый тонкий подход к маскировке.

После запуска скрипт собирает базовую информацию о системе: имя пользователя, хост и публичный IP-адрес через api.ipify[.]org. Эти данные он добавляет в подпись к архиву, чтобы оператор сразу понимал, откуда пришла добыча.

Главная цель — папки tdata у Telegram Desktop и Telegram Desktop Beta в AppData. Именно там хранятся долгоживущие ключи аутентификации MTProto. Если злоумышленник получает к ним доступ, он может перехватить сессию Telegram без пароля и СМС-кода.

Если такие папки находятся, скрипт завершает процесс Telegram.exe, чтобы снять блокировку файлов, упаковывает найденные данные в архив diag.zip во временной директории и отправляет его через метод sendDocument Telegram Bot API. Если основной способ отправки ломается, предусмотрен резервный вариант через WebClient: подпись с метаданными может потеряться, но сам архив всё равно уйдёт атакующему.

 

Исследователи нашли две версии скрипта. Первая содержала ошибку в механизме загрузки, а вторая уже корректно формировала запрос и добавляла базовую обработку ошибок. Кроме того, если Telegram на машине не найден, вторая версия всё равно отправляет уведомление оператору, фактически превращая каждый запуск в проверку доступности цели.

Признаков массового распространения пока не видно. Скрипт не обфусцирован, не содержит механизма закрепления в системе и не имеет полноценной схемы доставки. Более того, телеметрия по раскрытому токену не показала реальных отправок архивов diag.zip в период наблюдения. Всё это похоже скорее на лабораторные испытания, чем на активную кампанию.

RSS: Новости на портале Anti-Malware.ru