РТК-Солар и Сколково запустили всероссийскую программу скаутинга ИБ-команд

РТК-Солар и Сколково запустили всероссийскую программу скаутинга ИБ-команд

РТК-Солар и Сколково запустили всероссийскую программу скаутинга ИБ-команд

Компания «РТК-Солар» и Фонд «Сколково» объявили о старте общероссийской программы по поиску и инвестиционному развитию перспективных ИБ-команд и стартапов — «DeepTech Cybersecurity: передовые технологии кибербезопасности».

Уникальная для России программа скаутинга запущена на базе совместного проекта «Хаб Кибербезопасности». Принять участие могут авторы инноваций в любой стадии развития, от идей и прототипов до коммерчески успешных решений.

Поиск претендентов на поддержку и помощь в ускорении темпов роста будет проводиться по следующим основным направлениям:

  • технологии для защиты облачных инфраструктур;
  • сетевая кибербезопасность и веб-защита;
  • Application Security и DevSecOps;
  • мониторинг и выявление инцидентов ИБ;
  • технологии для инвентаризации и оценки защищенности информационных активов;
  • смежные ИТ-технологии, которые можно эффективно применить в сфере кибербезопасности.

Проекты участников DeepTech Cybersecurity будут оцениваться по таким критериям, как значимость решаемой проблемы, рыночный потенциал, возможность запуска технологии в сервисной модели, технологическая стадия решения, опыт команды.

Все команды, подавшие заявки на участие, получат доступ к внутреннему сообществу «Хаба Кибербезопасности», то есть возможность получить независимую внешнюю оценку и проконсультироваться у партнеров хаба — ведущих экспертов, потенциальных венчурных инвесторов, крупнейших заказчиков.

Новые участники комьюнити также смогут присоединиться к программе Security Explorer, разработанной Фондом «Сколково». В рамках этого предакселератора запланированы модули обучения по оценке емкости сегментов рынка, выбору векторов технологического развития, формированию ценностного предложения бренда, выбору бизнес-модели, подготовке дорожной карты и т. п. По завершении курса предусмотрены индивидуальные консультации — эксперты «РТК-Солар» и Фонда «Сколково» дадут рекомендации по развитию проектов и помогут выбрать оптимальные инструменты для роста.

«Рынок кибербезопасности в России обладает высоким уровнем зрелости технологий, на нем доминируют крупные успешные игроки, — комментирует Ярослав Галайко, директор по стратегическому и инвестиционному развитию «РТК-Солар». — Маленьким стартапам крайне сложно преодолеть барьеры входа — им трудно работать с современным бизнесом, для которого важен комплексный подход к кибербезопасности. Чтобы стартапы появлялись, им нужна комплексная всесторонняя поддержка, и представленная сегодня программа по поиску и инвестиционному развитию технологических компаний служит именно этой цели».

По итогам DeepTech Cybersecurity будут отобраны 15 наиболее перспективных команд для участия в следующем этапе — программе фокусной бизнес-акселерации. Финалисты также смогут воспользоваться упрощенной процедурой получения статуса резидента «Сколково» и получат доступ к анализатору кода Solar appScreener.

Победителям второго этапа конкурса будет предоставлена возможность протестировать решения на Национальном киберполигоне, презентовать их на крупнейшей конференции SOC-Форум 2022, а также привлечь грантовую поддержку и стратегические инвестиции в развитие проектов. Самые зрелые стартапы смогут провести коммерческие пилоты и проверить рыночные гипотезы в целевых клиентах при поддержке «РТК-Солар». Заявки на участие принимаются до 15 августа на сайте.

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru