Российские процессоры впервые появляются в розничной продаже

Российские процессоры впервые появляются в розничной продаже

Российские процессоры впервые появляются в розничной продаже

АО «Байкал Электроникс», российский фаблесс-разработчик и производитель микропроцессоров, объявляет о первом в своей истории начале розничных продаж перспективных отечественных систем-на-кристалле BE-T1000 (кодовое наименование Baikal-T1) в составе оценочных плат BFK3.1. Компания заключила стратегическое соглашение о партнерстве и начале реализации своей продукции через крупную российскую сеть магазинов «ЧИП и ДИП», специализирующуюся на поставке электронных компонентов, оборудования и отладочных средств для инженерного применения.

Оценочная плата BFK-3.1 представляет собой одноплатный компьютер, работающий под управлением ОС Linux. Плата предназначена для разработки системного и прикладного программного обеспечения, проектирования и прототипирования аппаратных решений, сочетающих высокую производительность и энергоэффективность, а также для анализа и оценки технических характеристик системы-на-кристалле BE-T1000. Анонсируемая новинка является собственной разработкой АО «Байкал Электроникс», спроектированной и произведенной на территории Российской Федерации.

Розничная цена оценочной платы BFK3.1 составляет 39 900 рублей, продукт уже доступен для заказа в интернет-магазине «ЧИП и ДИП».

«Решение о начале сотрудничества с ключевым партнером на российском рынке электронных компонентов принято с целью популяризации микроэлектроники и обеспечения доступности отечественных микропроцессоров для специалистов-разработчиков программных и аппаратных комплексов, а также широкого круга заинтересованных лиц», — заявил Константин Щербаков, директор департамента маркетинга и продаж АО «Байкал Электроникс».

«Мы высоко ценим энтузиазм, с которым партнеры поддержали наше предложение о продвижении микропроцессоров BE-T1000, а так же неоценимый вклад «ЧИП и ДИП» в развитие инжиниринга в области электроники в России», — добавил он.

Система-на-кристалле BE-T1000 (кодовое наименование Baikal-T1) соответствует требованиям к промышленной продукции российского производства и классифицирована в качестве интегральной схемы второго уровня. По запросу АО «Байкал Электроникс», в соответствии с порядком подтверждения отечественного производства промышленной продукции, установленным постановлением Правительства Российской Федерации №719 от 17 июля 2015 г. «О критериях отнесения промышленной продукции, не имеющей аналогов, произведённых в Российской Федерации» (с изменениями и дополнениями от 02 августа 2016 г. – постановление Правительства РФ №744 и от 09 августа 2016 г. – постановление Правительства РФ№ 764) и утвержденным приказом Минпромторга РФ от 12 ноября 2015 г. № 3568, получено положительное заключение.

Технические характеристики оценочной платы BFK 3.1:

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru