Аналитики прогнозируют рост стоимости криптовалюты Дурова Gram

Аналитики прогнозируют рост стоимости криптовалюты Дурова Gram

Аналитики прогнозируют рост стоимости криптовалюты Дурова Gram

Аналитики пророчат рост стоимости криптовалюты Gram в несколько раз после запуска блокчейн-платформы Telegram Open Network (TON). Напомним, что закрытый ICO Telegram помог компании собрать $1,7 миллиарда на создание TON. Специалисты также предупреждают, что платформу может ждать серьезная конкуренция с крупными ИТ-компаниями.

Документы платформы от Telegram описывают несколько компонентов, среди которых есть облачные хранилища, сервис DNS и анонимайзер. По прогнозам аналитиков, в каждом из этих направлений TON может занять до 10% глобального рынка к 2016 году.

175 инвесторов в начале этого года вложились в TON, за что взамен получили токены в общем количестве 2,89 млрд. Всего компания планирует выпустить 5 миллиардов токенов. Специалисты прогнозируют, что VPN TON к 2026 году сможет занять 10% рынка. Такая цифра может сохраняться вплоть до 2028 года.

Совершенно аналогичная ситуация может ждать рынок облачных хранилищ. Согласно расчетам, объем операций может составить $17,1 миллиардов в год.

Одним из преимуществ Telegram, которые отмечают аналитики, является обширная база пользователей, которых насчитывается сотни миллионов. С другой стороны, блокчейн-проекты гораздо более гибки за счет открытого кода.

Из недостатков отмечается маленькая команда разработчиков, а также зависимость от расположенных в Европе и США дата-центров. Кроме того, собранные в долларах инвестиции могут просто заморозить.

В качестве одного из главных конкурентов братьев Дуровых эксперты в первую очередь называют Ethereum.

Есть и другие мнения. Александр Чачава, управляющий партнер Leta Capital, отметил недостатки платформы.

«У Telegram нет достаточного проникновения на рынках, где эта платформа будет наиболее востребована,— в Западной Европе, США, Азии», — передает «Ъ» Чачава.

Чачава также считает, что конкурентами может стать любая компания, у которой есть более популярная платформа, в первую очередь WeChat и Facebook.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru