Российские процессоры впервые появляются в розничной продаже

Российские процессоры впервые появляются в розничной продаже

Российские процессоры впервые появляются в розничной продаже

АО «Байкал Электроникс», российский фаблесс-разработчик и производитель микропроцессоров, объявляет о первом в своей истории начале розничных продаж перспективных отечественных систем-на-кристалле BE-T1000 (кодовое наименование Baikal-T1) в составе оценочных плат BFK3.1. Компания заключила стратегическое соглашение о партнерстве и начале реализации своей продукции через крупную российскую сеть магазинов «ЧИП и ДИП», специализирующуюся на поставке электронных компонентов, оборудования и отладочных средств для инженерного применения.

Оценочная плата BFK-3.1 представляет собой одноплатный компьютер, работающий под управлением ОС Linux. Плата предназначена для разработки системного и прикладного программного обеспечения, проектирования и прототипирования аппаратных решений, сочетающих высокую производительность и энергоэффективность, а также для анализа и оценки технических характеристик системы-на-кристалле BE-T1000. Анонсируемая новинка является собственной разработкой АО «Байкал Электроникс», спроектированной и произведенной на территории Российской Федерации.

Розничная цена оценочной платы BFK3.1 составляет 39 900 рублей, продукт уже доступен для заказа в интернет-магазине «ЧИП и ДИП».

«Решение о начале сотрудничества с ключевым партнером на российском рынке электронных компонентов принято с целью популяризации микроэлектроники и обеспечения доступности отечественных микропроцессоров для специалистов-разработчиков программных и аппаратных комплексов, а также широкого круга заинтересованных лиц», — заявил Константин Щербаков, директор департамента маркетинга и продаж АО «Байкал Электроникс».

«Мы высоко ценим энтузиазм, с которым партнеры поддержали наше предложение о продвижении микропроцессоров BE-T1000, а так же неоценимый вклад «ЧИП и ДИП» в развитие инжиниринга в области электроники в России», — добавил он.

Система-на-кристалле BE-T1000 (кодовое наименование Baikal-T1) соответствует требованиям к промышленной продукции российского производства и классифицирована в качестве интегральной схемы второго уровня. По запросу АО «Байкал Электроникс», в соответствии с порядком подтверждения отечественного производства промышленной продукции, установленным постановлением Правительства Российской Федерации №719 от 17 июля 2015 г. «О критериях отнесения промышленной продукции, не имеющей аналогов, произведённых в Российской Федерации» (с изменениями и дополнениями от 02 августа 2016 г. – постановление Правительства РФ №744 и от 09 августа 2016 г. – постановление Правительства РФ№ 764) и утвержденным приказом Минпромторга РФ от 12 ноября 2015 г. № 3568, получено положительное заключение.

Технические характеристики оценочной платы BFK 3.1:

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru