Наталья Касперская запустила стипендиальную программу МИЭМ НИУ ВШЭ

Наталья Касперская запустила стипендиальную программу МИЭМ НИУ ВШЭ

Наталья Касперская запустила стипендиальную программу МИЭМ НИУ ВШЭ

Группа компаний (ГК) InfoWatch объявляет о запуске именной стипендиальной программы в Московском институте электроники и математики Национального исследовательского университета «Высшая школа экономики» (МИЭМ НИУ ВШЭ), которая направлена на поддержку и развитие интеллектуального и творческого потенциала студентов технических специальностей в области информационной безопасности.

Президент ГК InfoWatch Наталья Касперская рассказала о создании программы студентам и сотрудникам вуза на торжественном мероприятии в МИЭМ НИУ ВШЭ в честь Дня студента. Именные стипендии InfoWatch ежегодно будут получать лучшие студенты второго и третьего курсов университета, которые интересуются сферой ИТ. По итогам трех этапов конкурса ежегодно будут отбираться 10 студентов вуза, лучшие из которых станут стипендиатами компании напрямую, а еще несколько человек останутся в резерве программы.

«Одной из главных целей стипендии InfoWatch является поддержка профильной подготовки высококвалифицированных кадров в области информационной безопасности, — отметила президент группы компаний InfoWatch Наталья Касперская. —  Несмотря на то, что всем известно о важности информационной безопасности в современном цифровом мире, Россия по-прежнему испытывает кадровый голод в этой области. Надеюсь, что наша стипендия поможет талантливым ребятам, которые интересуются информационной безопасностью и смежными областями, развивать свои знания и навыки, продолжать вести научно-исследовательскую деятельность. Мне особенно приятно, что стипендиатами компании станут студенты МИЭМ, а компания InfoWatch, таким образом, поддержит высокое  реноме моей родной альма-матер». 

В стипендиальной программе InfoWatch могут принять участие студенты, которые учатся на бюджетном отделении МИЭМ НИУ ВШЭ и не имеют оценок ниже «Хорошо» в двух последних (перед конкурсом) модулях года. Кроме того, претендент должен будет написать проектную работу по одной из девяти тем: компьютерные сети, микроконтроллеры и робототехника, интернет вещей, информационная безопасность, беспроводные сенсорные сети, программирование для интернета, приложения для мобильных устройств, квантовые алгоритмы, математическое моделирование и оптимизация. Отбором кандидатов займется специальная комиссия, в которую войдут представители InfoWatch и координаторы программы со стороны МИЭМ НИУ ВШЭ. Каждый финалист конкурса будут получать по 15 тысяч рублей ежемесячно в течение года.

Напомним, что в 2016 году президент ГК InfoWatch Наталья Касперская и руководство МИЭМ НИУ ВШЭ подписали рамочное соглашение о сотрудничестве между компанией и вузом. Запуск стипендиальной программы стал очередным этапом развития комплексного сотрудничества ГК InfoWatch и МИЭМ НИУ ВШЭ. В планах на 2018 год в рамках соглашения о сотрудничестве определено создание в МИЭМ НИУ ВШЭ профильной кафедры информационной безопасности, выпускники которой должны в будущем составить интеллектуальное ядро ГК InfoWatch.

Директор МИЭМ НИУ ВШЭ, профессор, доктор технических наук Евгений Крук отметил: «Подготовка специалистов в области информационных технологий, в том числе по защите и безопасности, является приоритетной задачей, на решение которой в ближайшем будущем будет сделан основной акцент. В этой связи сотрудничество с ГК InfoWatch рассматривается МИЭМ как драйвер одного из стратегических направлений развития вуза». 

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru