АПРОТЕХ представила решение для обработки данных на базе KasperskyOS

АПРОТЕХ представила решение для обработки данных на базе KasperskyOS

АПРОТЕХ представила решение для обработки данных на базе KasperskyOS

НПО «Адаптивные Промышленные Технологии» (АПРОТЕХ) — дочернее предприятие «Лаборатории Касперского» и ИТЭЛМА — разработало программно-аппаратный комплекс IKS1000GP, который предназначен для сбора и обработки «сырых» промышленных данных (шлюз промышленного интернета вещей — IIoT GateWay). Это решение создано на базе KasperskyOS и оборудования компании «Сименс». Оно имеет большой экспортный потенциал, ведь сквозные цифровые сервисы, основанные на доверенных промышленных данных и построенные на открытой облачной платформе, — это принципиально новое явление как для России, так и для международных рынков.

Разработанный программно-аппаратный комплекс получает информацию от промышленного оборудования, включая станки, конвейеры, двигатели и турбины. Далее он в режиме реального времени агрегирует потоки данных и подготавливает их к использованию платформами промышленного интернета вещей (IIoT). Важное преимущество применения шлюза — возможность безопасно передавать промышленные данные на удалённую площадку предприятия. Таким образом, сводятся к минимуму действия человека в производственном контуре, а экспертная оценка данных (интерпретация сложных событий, выявление скрытых закономерностей и аномалий и так далее) может проводиться в онлайн-режиме небольшой группой специалистов или с помощью технологий машинного обучения.

При использовании шлюза предполагаются два основных способа хранения и обработки данных. В первом случае программно-аппаратный комплекс передаёт информацию в облако, которое находится в центре обработки данных компании «Сименс». Во втором — заказчик может создать собственное частное облако, в таком случае информация точно не будет передаваться за периметр предприятия.

Первая версия шлюза IKS1000GP создана на коммерчески доступной аппаратной платформе SIMATIC IoT2040 компании «Сименс», на которую была портирована KasperskyOS. На базе этой операционной системы разработчики дочернего предприятия «Лаборатории Касперского» и ИТЭЛМА сделали пять различных программных компонентов, отвечающих за взаимодействие с облачной платформой промышленного интернета, принимающих данные от оборудования и использующихся для конфигурирования и управления. Использование шлюза IKS1000GP позволяет строить сквозные информационные сервисы, связывающие уровень производственного оборудования с процессами управления операционной эффективностью производства — и тем самым раскрывать экономический потенциал промышленных данных.

НПО «Адаптивные промышленные технологии» и группа ЧТПЗ участвуют в совместном инновационном проекте по применению технологий промышленного интернета вещей в области цифровой трансформации и прослеживаемости работы предприятия. Основная задача проекта связана с прямым подключением к промышленному оборудованию с целью сбора, накопления и анализа получаемых данных и оценки на их базе ключевых производственных показателей в динамике. В рамках пилотного проекта разработан сквозной цифровой сервис на облачной платформе Siemens MindSphere, а безопасность подключаемого оборудования, а также доверенность передаваемых данных обеспечивают шлюзы IKS1000GP.

«Группа ЧТПЗ первой из промышленных компаний пилотировала данное решение, и в случае успешных доработок компания рассматривает возможность его применения на площадках «ЧТПЗ. Трубный сервис» — это новое бизнес-направление компании по предоставлению клиентам комплексных услуг по производству и обслуживанию насосно-компрессорных труб. Решение АПРОТЕХ IKS1000GP позволяет оперативно собирать и передавать данные о производстве и ремонте трубной продукции, что позволит снизить стоимость эксплуатации систем и повысить операционную эффективность производства. Использование подобных решений отвечает принципам программы клиентоцентричной трансформации Группы ЧТПЗ на базе цифровых технологий, запущенной в 2018 году», — комментирует директор по информационным технологиям Группы ЧТПЗ Рустам Абдрахманов.

Андрей Суворов, руководитель научно-производственного объединения «Адаптивные промышленные технологии» («Апротех»), ещё в 2018 году рассказал читателям Anti-Malware.ru об этом решении. Тогда оно было прототипом.

1,8 млн Android-телевизоров стали частью ботнета Kimwolf

Исследователи из QiAnXin XLab рассказали о новом гигантском DDoS-ботнете под названием Kimwolf. По их оценкам, он объединил около 1,8 млн заражённых устройств — в основном Android-телевизоры, ТВ-приставки и планшеты, которые стоят в домашних сетях по всему миру.

В отчёте XLab отмечается, что вредонос написан с использованием Android NDK и, помимо DDoS-функций, умеет работать как прокси, открывать обратный шелл и управлять файлами на устройстве.

Проще говоря, заражённый телевизор или приставка превращаются в универсальный инструмент для удалённого заработка злоумышленников.

Масштаб активности впечатляет. Всего за три дня — с 19 по 22 ноября 2025 года — ботнет разослал около 1,7 млрд команд для DDoS-атак. В этот же период один из управляющих доменов Kimwolf неожиданно взлетел в рейтинге топ-100 Cloudflare и на короткое время даже обогнал Google по количеству запросов.

Основные цели заражения — ТВ-боксы и смарт-ТВ популярных моделей, включая TV BOX, SuperBOX, X96Q, MX10, SmartTV и другие. Наибольшее число заражённых устройств зафиксировано в Бразилии, Индии, США, Аргентине, ЮАР и на Филиппинах. Каким именно способом вредонос попадает на устройства, пока до конца не ясно.

Интересно, что Kimwolf оказался тесно связан с другим известным ботнетом — AISURU, который в последние годы фигурировал в отчётах о рекордных DDoS-атаках. По данным XLab, оба ботнета распространялись одними и теми же скриптами и одновременно существовали на одних и тех же устройствах. Исследователи считают, что за ними стоит одна и та же группировка, а Kimwolf мог быть создан как «эволюция» AISURU — для обхода детектирования и блокировок.

Инфраструктуру Kimwolf уже несколько раз пытались гасить: его управляющие домены как минимум трижды отключали в декабре. В ответ операторы ботнета перешли к более стойким схемам — например, начали использовать Ethereum Name Service (ENS). В новых версиях вредонос получает IP-адрес управляющего сервера прямо из данных смарт-контракта в блокчейне, что сильно усложняет блокировку.

 

Любопытно и то, как ботнет используется на практике. Более 96% команд связаны не с атаками, а с прокси-сервисами. Злоумышленники фактически перепродают трафик заражённых устройств, выжимая максимум из их пропускной способности. Для этого применяется отдельный клиент на Rust и SDK для монетизации трафика.

RSS: Новости на портале Anti-Malware.ru