Павел Ситников может получить до пяти лет тюрьмы за публикацию кода Anubis

Павел Ситников может получить до пяти лет тюрьмы за публикацию кода Anubis

Павел Ситников может получить до пяти лет тюрьмы за публикацию кода Anubis

Правоохранительные органы обвиняют Павла Ситникова, довольно известную в хакерском мире фигуру, в публикации исходного кода вредоносной программы. Как отметили задержавшие парня сотрудники, соответствующий код он разместил в Telegram-канале.

Ранее Павел вёл аккаунт в Твиттере под ником @Flatl1ne (сейчас уже не функционирует), также он управлял Telegram-каналом «Freedom F0x». 20 мая по месту проживания Ситникова в городе Великие Луки пожаловали оперативники.

Павлу предъявили обвинения по статье 273 УК РФ — «Создание, использование и распространение вредоносных компьютерных программ», а также запретили покидать город и пользоваться любыми девайсами до суда.

Источники из окружения Ситникова рассказали изданию Recorded Future, что Павла обвиняют в публикации исходного кода банковского трояна Anubis. По данным правоохранителей, задержанный опубликовал код в Telegram-канале Freedom F0x.

Стоит отметить, что обвиняемый использовал этот канал для публикации заметок об утечках данных и вредоносных программах. Ситников считал, что его посты должны помочь специалистам в области кибербезопасности.

К слову, родные Павла считают, что задержание не связано с публикацией кода вредоноса, а как раз имеет прямое отношение к раскрытию утечки данных из мэрии Москвы, касающихся больных коронавирусной инфекцией COVID-19.

По статье 273 УК РФ Ситникову может грозить до пяти лет лишения свободы. Напомним, что ранее Павла считали одним из участников знаменитой киберпреступной группировки APT28 (она же Fancy Bear).

Растущая мощность ИИ-моделей OpenAI ставит под угрозу кибербезопасность

Компания OpenAI предупреждает, что ее ИИ-модели стремительно расширяют возможности, которые пригодны для нужд киберобороны, но в тоже время повышают риски в случае злоупотребления, и это нельзя не учитывать.

Так, проведенные в прошлом месяце CTF-испытания GPT-5.1-Codex-Max показали результативность 76% — почти в три раза выше, чем GPT-5 на тех же задачах в августе (27%).

Разработчик ожидает, что последующие ИИ-модели продолжат этот тренд, и их можно будет использовать для аудита кодов, патчинга уязвимостей, создания PoC-эксплойтов нулевого дня, а также тестирования готовности организаций к сложным, скрытным целевым атакам.

Во избежание абьюзов OpenAI принимает защитные меры: учит свои творения отвечать отказом на явно вредоносные запросы, мониторит их использование, укрепляет инфраструктуру, применяет EDR и Threat Intelligence, старается снизить риск инсайда, внимательно изучает обратную связь и наладила партнерские связи со специалистами по Red Teaming.

В скором времени компания с той же целью запустит программу доверенного доступа (trusted access), в рамках которой киберзащитники смогут с разной степенью ограничений пользоваться новыми возможностями выпускаемых моделей. В настоящее время их приглашают присоединиться к бета-тестированию ИИ-инструмента выявления / коррекции уязвимостей Aardvark, подав заявку на сайте OpenAI.

Для расширения сотрудничества с опытными специалистами по киберзащите будет создан консультационный Совет по рискам — Frontier Risk Council. Компания также взаимодействует с другими ИИ-исследователями через НКО Frontier Model Forum, работая над созданием моделей угроз и выявлением узких мест, способных создать препятствие ИИ-атакам.

RSS: Новости на портале Anti-Malware.ru