Обнаружена еще одна атака на SIM-карты, угрожающая миллионам абонентов

Обнаружена еще одна атака на SIM-карты, угрожающая миллионам абонентов

Обнаружена еще одна атака на SIM-карты, угрожающая миллионам абонентов

Исследователи выявили новый вариант обнаруженной ранее формы атаки на SIM-карты. Используя описанные специалистами механизмы, злоумышленники могут удаленно взломать миллионы мобильных телефонов.

Ранее в этом месяце мы писали про Simjacker — обнаруженный экспертами AdaptiveMobile Security метод атак, для которого киберпреступнику нужно было всего лишь оправить жертве специальное SMS-сообщение.

Весь механизм таких атак строится на том, как устаревший S@T Browser, представленный во многих SIM-картах, обрабатывает сообщения. Атакующий может запустить команды, за которыми последуют определённые действия: отправка SMS-сообщений, звонок на определённый номер, запуск браузера и сбор информации о заражённом устройстве.

По оценкам AdaptiveMobile, данная форма атаки сработает против 1 миллиарда мобильных устройств, учитывая, что S@T Browser имеется на SIM-картах операторов связи более чем в 30 странах. Также исследователи подчеркнули, что неназванная организация использовала этот метод на протяжении двух лет, помогая властям различных стран следить за гражданами.

Теперь другие специалисты, работающие в компании Ginno Security Lab, обнаружили ещё один способ атак на SIM-карты — WIBattack. Принцип этой атаки строится на Wireless Internet Browser (WIB).

Как и в случае S@T Browser, WIB можно контролировать удаленно «по воздуху». Обычно к этому прибегают операторы связи, когда пытаются поменять на устройстве пользователя сетевые настройки. Таким образом, атакующий может использовать WIB, чтобы заставить мобильное устройство выполнить ряд действий. Все то же самое: для этого будут использоваться соответствующие SMS-сообщения.

По словам специалистов, атаку WIBattack трудно обнаружить — пользователь вообще не поймёт, что его атакуют, так как никаких индикаторов в этом случае не существует.

Эксперты опубликовали видеоролик, в котором демонстрируется обнаруженный ими тип атаки:

ГК «Солар» сворачивает продажи своего NGFW

ГК «Солар» прекратила продажи собственного межсетевого экрана нового поколения Solar NGFW. Это решение компания развивала с 2023 года как отечественную альтернативу зарубежным NGFW, а объём вложений в проект, по оценкам рынка, составил около 1,2 млрд рублей без учёта затрат на продвижение.

На то, что продукт действительно убрали с витрины, указывают и вполне заметные признаки: страница Solar NGFW на сайте компании больше не открывается, а сам продукт исчез из меню раздела с решениями.

В официальном ответе на запрос SecPost в «Соларе» напрямую о закрытии проекта не сказали, но подтвердили, что регулярно оценивают конкурентоспособность своего портфеля и не исключают приостановку развития отдельных продуктов и сервисов. При этом компания подчёркивает, что все обязательства перед клиентами, партнёрами, сотрудниками и регуляторами выполняются в полном объёме. Новую продуктовую стратегию там обещают представить в ближайшее время.

Позже представители ГК «Солар» дали развёрнутый комментарий Anti-Malware.ru, где уже гораздо откровеннее описали происходящее. В компании признали, что рынок NGFW требует очень больших инвестиций, длительного горизонта и серьёзного запаса терпения, а экономическая ситуация 2025 года заметно усложнила развитие таких амбициозных продуктов. По сути, «Солар» прямо дал понять: российским игрокам пока крайне трудно в короткие сроки создать NGFW, сопоставимый по уровню зрелости с решениями иностранных вендоров.

Решение, кстати, выглядит довольно прагматичным. Рынок NGFW в России остаётся одним из самых тяжёлых: крупные заказчики по-прежнему во многом держатся за иностранные решения, а сделать за два-три года полноценную замену продуктам, которые развивались десятилетиями, оказалось намного сложнее, чем многим казалось в 2022–2023 годах.

Solar NGFW впервые представили в апреле 2023 года. Решение ориентировали прежде всего на крупный бизнес, а производство разместили на мощностях Kraftway. В сентябре 2024 года продукт получил сертификат ФСТЭК по четвёртому уровню доверия. Последнее заметное обновление публично анонсировали летом 2025 года — тогда речь шла о централизованном управлении несколькими устройствами Solar NGFW из единого интерфейса.

В своём комментарии Anti-Malware.ru компания фактически сформулировала и более широкий вывод: период, когда рынок был готов активно инвестировать в NGFW на волне импортозамещения, закончился, а дальше началась более жёсткая реальность, где нужны не только амбиции, но и понятная окупаемость. В этих условиях «Солар» решил сделать ставку на те продукты и сервисы, которые считает более востребованными на горизонте трёх-пяти лет. При этом накопленную экспертизу по NGFW компания обещает использовать в других направлениях сетевой безопасности.

Для рынка эта история может оказаться не единичной. Участники отрасли уже говорят, что в 2026 году на фоне усилившейся конкуренции и сложной экономики другие вендоры тоже могут начать закрывать или замораживать отдельные продуктовые направления — особенно там, где стоимость входа слишком высока, а реальный спрос пока не оправдывает ожиданий.

RSS: Новости на портале Anti-Malware.ru