ФБР: APT-группа проникла в госструктуры США через дыру в Fortinet VPN

ФБР: APT-группа проникла в госструктуры США через дыру в Fortinet VPN

ФБР: APT-группа проникла в госструктуры США через дыру в Fortinet VPN

Федеральное бюро расследований (ФБР) раскрыло способ проникновения зарубежных киберпреступников в сети государственных структур США. Оказалось, что злоумышленники использовали уязвимости в непропатченных установках Fortinet VPN.

За кибератаками стояла APT-группировка, действовавшая в интересах иностранного правительства, считает Вашингтон. Властям удалось обнаружить присутствие киберпреступников в мае 2021 года.

«Мы предупреждаем об активности APT-группы, эксплуатирующей уязвимости в Fortinet VPN. В мае этого года злоумышленники использовали эти бреши для проникновения на веб-сервер, где базировался домен муниципальных органов власти», — пишет (PDF) ФБР.

Специалисты считают, что киберпреступники проникли в сеть и создали аккаунт с именем «elie», что позволило им закрепиться в целевой системе. Такое имя атакующие выбрали неслучайно — оно было похоже на уже существующие в системе учётные записи. Помимо «elie», злоумышленники использовали «ellie» и «WADGUtilityAccount».

ФБР также привело список инструментов, которые киберпреступники задействовали в ходе целевой атаки. Выглядит он так:

  • Mimikatz  — для кражи учётных данных;
  • MinerGate — для майнинга криптовалюты;
  • WinPEAS — для повышения прав;
  • SharpWMI;
  • BitLocker — для шифрования данных;
  • WinRAR — для архивации;
  • FileZilla — для передачи файлов.

Ещё в апреле Агентство по кибербезопасности и защите инфраструктуры (CISA) предупреждало об опасности уязвимостей в продуктах Fortinet.

То же самое подчёркивали эксперты «Лаборатории Касперского», расследовавшие киберинцидент с участием программы-вымогателя Cring. По их словам, атакующие использовали известную уязвимость в VPN-серверах FortiGate.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские учёные ускорили обучение нейросетей в распределённых системах

Российские исследователи из Центра практического искусственного интеллекта Сбербанка и МФТИ предложили метод, который помогает снизить нагрузку на вычислительные ресурсы и ускорить обучение нейросетей в распределённых системах. Работа «Ускоренные методы со сжатыми коммуникациями для гомогенных задач распределённой оптимизации» будет представлена на международной конференции AAAI’25.

Сейчас крупные нейросети содержат миллиарды параметров, и для их обучения часто используют распределённые системы: данные разделяют между тысячами машин.

Однако в таких условиях значительная часть времени уходит на обмен информацией между устройствами, и при неэффективной передаче данных обучение может идти медленнее, чем в централизованном варианте.

Предложенный метод уменьшает количество обменов данными между устройствами, используя гомогенность локальных выборок и сжатие передаваемой информации. Это позволяет синхронизироваться реже и пересылать меньше данных без потери качества модели. Такой подход особенно полезен, если пропускная способность сети ограничена, а задержки мешают быстрому обучению.

По словам Глеба Гусева, директора Центра практического искусственного интеллекта Сбербанка, ключевая задача разработки — снизить коммуникационные издержки. Использование похожести данных и методов сжатия даёт возможность ускорить обучение и уменьшить энергозатраты.

Александр Безносиков, доцент МФТИ, отметил, что в алгоритме объединили ускорение, сжатие и учёт схожести данных. Это позволило добиться рекордно низкой коммуникационной сложности и при правильных настройках значительно сократить время обучения без потери точности — что важно для внедрения ИИ в системах с ограниченными ресурсами, включая сети с edge-устройствами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru