Специалисты проверили безопасность отечественного мессенджера Anwork

Специалисты проверили безопасность отечественного мессенджера Anwork

Специалисты проверили безопасность отечественного мессенджера Anwork

В корпоративном отечественном мессенджере Anwork есть ряд уязвимостей низкого и среднего уровня опасности, однако он всё равно надёжно защищает дистанционную передачу данных. К такому выводу пришли специалисты компании F.A.C.C.T., проверившие безопасность Anwork.

Напомним, в конце августа мы выпустили собственный обзор Anwork версии 0.7.3, в котором рассмотрели основные функциональные возможности, а также выявили достоинства и недостатки продукта.

Среди особенностей Anwork стоит отметить использование протокола Signal, который обеспечивает высокоуровневое сквозное шифрование. Таким образом защищаются не только текстовые сообщения, но и аудиоконференции или видеозвонки.

Кроме того, разработчики отечественного мессенджера предусмотрели обезличенную регистрацию, закрытые группы, историю с функцией автоматического удаления и локальное хранение пользовательских данных.

Чтобы проверить уровень защищённости Anwork, F.A.C.C.T. подключила команду Департамента аудита и консалтинга. Согласно отчёту, аудиторы проверяли как iOS-, так и Android-версию приложения.

Несмотря на ряд выявленных уязвимостей, их эксплуатация требует у атакующего прав суперпользователя и физический доступ к устройству. К тому же разработчики Anwork оперативно устранили бреши, получив отчёт от F.A.C.C.T.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группировка Kinsing впервые провела масштабные атаки в России

Во втором квартале 2025 года специалисты компании F6 зафиксировали серию атак группировки Kinsing на российские компании из финансового, логистического и телеком-секторов. Целью злоумышленников было заражение серверов вредоносной программой для майнинга криптовалют. Ранее Kinsing действовала за пределами России, но в этом году впервые провела масштабную кампанию против российских организаций.

Атаки удалось связать с Kinsing после расследования весной 2025 года. Один из клиентов F6 обнаружил попытку взлома своих внешних серверов и передал компании список IP-адресов, с которых велась атака.

Анализ индикаторов компрометации, сетевого трафика и тактик злоумышленников показал, что за инцидентом стоит именно эта группировка.

Kinsing (также известная как H2Miner и Resourceful Wolf) специализируется на криптоджекинге — незаконном использовании вычислительных ресурсов заражённых систем для майнинга, в основном Monero (XMR). Группировка также создает и расширяет ботнеты.

Вместо фишинга Kinsing ищет уязвимости в софте компаний, а затем использует их для запуска вредоносного кода. После заражения скрипт удаляет майнеры конкурентов и устанавливает свой. Основная цель атак — серверные Linux-системы. Последствия — замедление работы, падение производительности и ускоренный износ оборудования.

Ранее большинство атак Kinsing фиксировали в Северной Америке, Западной Европе и Азии. В 2024 году российские исследователи сообщали об одной атаке, но без уточнения целей и региона. Масштабная кампания против российских компаний началась только в 2025 году.

«Кейс с атаками Kinsing на российские компании наглядно демонстрирует необходимость построения защиты даже от самых редких и экзотических киберугроз. Киберпреступные группировки не ограничиваются определёнными отраслями или регионами. В любой момент они могут повернуть своё оружие против пользователей в любой точке мира», – подчёркивает Владислав Куган, аналитик отдела исследования кибератак департамента Threat Intelligence компании F6.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru