На российские электрокары поставили киберзащиту Kaspersky

На российские электрокары поставили киберзащиту Kaspersky

На российские электрокары поставили киберзащиту Kaspersky

Электромобили "Атом" оснастят сетевым оборудование "Лаборатории Касперского". Презентация прототипа машины прошла накануне. Электрокар защитят от взлома и кибератак. Позже к системе обещают добавить удаленную диагностику неисправностей.

Новинку от АО “Кама” публике показали накануне. Электрокар “Атом” будет ездить на батарее от “Росатома”, дизайном машины занимались итальянцы, а “Лаборатория Касперского” позаботилась от киберзащите.

Вендор интегрировал в автомобиль шлюз безопасности Kaspersky Automotive Secure Gateway (KASG) на базе операционной системы KasperskyOS, сообщили в компании.

“Лаборатория Касперского” также провела всесторонний анализ и моделирование угроз, оказала экспертную поддержку при проектировании и разработке других технологических решений “Атом”, в частности многоуровневой системы кибербезопасности, защиты приложений и бортовой системы развлечений.

Решение KASG защитит электромобиль от взлома, позволит безопасно обновлять программное обеспечение и осуществлять мониторинг событий. Шлюз полностью соответствует требованиям регуляторов по обеспечению кибербезопасности подключённого транспорта.

В будущем “Лаборатория Касперского” планирует добавить в Kaspersky Automotive Secure Gateway возможность проводить удалённую диагностику автомобилей. У производителя появится безопасный инструмент дистанционной проверки неисправностей. Информацию о поломках можно будет получать по защищённому каналу информации, если машину по какой-то причине невозможно привезти в сервисный центр. Система позволит подключаться к электрокару на расстоянии и оперативно оказывать помощь автовладельцу.

“Благодаря сотрудничеству с „Лабораторией Касперского”, мы смогли повторить с автомобилями путь эволюции телефонов: от больших и массивных малофункциональных решений до современных смартфонов, — заявил директор по ИТ-продуктам компании “Атом” Дмитрий Агеев. — Также у нас есть разработанное нами решение Atomverse, которое позволяет как очень опытным разработчикам и бизнесу, так и школьникам, студентам самостоятельно создавать приложения и функции, с последующей интеграцией в электромобили”.

Эти решения будут напрямую попадать в маркетплейс и могут быть использованы кем угодно, добавил Агеев.

“Атом создает инновационный автомобиль с широким набором разнообразных современных сервисов, — добавляет менеджер по работе с международными технологическими партнёрами “Лаборатории Касперского” Евгения Пономарева. — Это требует серьёзного внимания к вопросам киберзащиты, поэтому проект представляет для нас очень большой интерес”.

Пономарева также подчеркнула, что компания видит “большой потенциал взаимодействия в части обеспечения кибербезопасности подключённого транспорта с другими автопроизводителями — как в России, так и за рубежом”.

В наше время защита автомобилей от удаленных атак является крайне важной мерой безопасности, комментирует новость для Anti-Malware.ru ведущий инженер CorpSoft24 Михаил Сергеев.

Современные автомобили подключены к интернету и могут быть подвержены кибератакам с опасными последствиями. Речь о краже машины, возможности перехвата управления и даже угрозе жизни и здоровью водителя и пассажиров.

“Поэтому подобная защита — это очень важный элемент, который важнее даже подушек безопасности”, — подчеркивает Сергеев.

Эксперт также перечислил другие возможные меры киберзащиты, которые могут пригодиться автопроизводителю:

  • разработка безопасных архитектур электронных систем, которые предотвращают несанкционированный доступ и минимизируют возможность взлома;
  • регулярные обновления программного обеспечения автомобилей для устранения уязвимостей и улучшения безопасности;
  • проведение тестирования на безопасность автомобилей до их выпуска на рынок.

Эффективная защита автотранспорта от кибератак требует комплексного подхода, включающего не только технические решения, но и обучение водителей и пользователей автомобиля правильным мерам безопасности, добавил представитель CorpSoft24.

Сборка первого электрокара “Атом” намечена на конец 2024 года. К середине 2025 года компания намерена перейти к серийному выпуску и запустить массовые продажи. Стоимость электромобиля пока не объявляли, но по оценке автоэкспертов, такая машина не может стоить меньше 2 млн рублей.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru