Yandex B2B Tech запустила платформу SourceCraft

Yandex B2B Tech запустила платформу SourceCraft

Yandex B2B Tech запустила платформу SourceCraft

Yandex B2B Tech запустила платформу SourceCraft — новый инструмент для разработчиков. Платформа включает набор сервисов для работы с кодом, среди которых инструменты автоматизации тестирования, интеллектуальная навигация и встроенный ИИ-ассистент, который помогает дописывать код в режиме реального времени.

В настоящее время SourceCraft находится на первом этапе открытого тестирования и работает в пилотном режиме.

Пока доступны не все функции, запланированные к внедрению, включая инструменты DevSecOps. Разработчики могут подать заявку на участие в тестировании. Полноценный релиз ожидается осенью, а также планируется выпуск версии для частных облаков, детали которой будут объявлены позже.

По словам технического директора Yandex Cloud Ивана Пузыревского, при создании SourceCraft использовались наработки Яндекса, применявшиеся для автоматизации внутренней разработки с 2013 года. Эти технологии были адаптированы к требованиям рынка и стандартам сервисов Yandex Cloud. В развитие платформы на 2025–2026 годы компания инвестирует 44 млрд рублей.

Ключевой особенностью SourceCraft является встроенный ИИ-ассистент Code Assistant, который поддерживает более 30 языков программирования, включая C++, Go, Java, Kotlin, Python. Тысячи пользователей уже протестировали инструмент, а вскоре в нем появится режим чата. Кроме того, Code Assistant доступен в виде плагина для VSCode и JetBrains.

«Запуском SourceCraft занималась команда с большим опытом создания ИТ-инструментов, в том числе для внутренних нужд Яндекса. Мы разработали платформу с нуля и даже провели финальные этапы ее тестирования непосредственно на самой платформе. Теперь мы готовы к тому, чтобы SourceCraft опробовали внешние разработчики. В дальнейшем мы будем развивать сервис, чтобы он соответствовал актуальным запросам специалистов и стал ключевым инструментом для разработчиков», — рассказал руководитель платформы Дмитрий Иванов.

Технический директор SourceCraft Сергей Захарченко отметил, что в платформе применены усовершенствованные механизмы отрисовки кода, что, по результатам тестирования, значительно повышает производительность работы.

В ближайшее время в SourceCraft появятся инструменты для безопасной разработки, включая сканеры кода на уязвимости и скрытые функции. По словам Дмитрия Иванова, они будут основаны как на решениях с открытым кодом, так и на партнерских технологиях.

Платформа рассчитана на разработчиков всех категорий — от индивидуальных специалистов до корпоративных пользователей и учебных заведений. Среди ее ключевых преимуществ — интеллектуальный ИИ-ассистент, удобная навигация по коду, интеграция с сервисами Yandex Cloud и расширенные возможности безопасности.

1,8 млн Android-телевизоров стали частью ботнета Kimwolf

Исследователи из QiAnXin XLab рассказали о новом гигантском DDoS-ботнете под названием Kimwolf. По их оценкам, он объединил около 1,8 млн заражённых устройств — в основном Android-телевизоры, ТВ-приставки и планшеты, которые стоят в домашних сетях по всему миру.

В отчёте XLab отмечается, что вредонос написан с использованием Android NDK и, помимо DDoS-функций, умеет работать как прокси, открывать обратный шелл и управлять файлами на устройстве.

Проще говоря, заражённый телевизор или приставка превращаются в универсальный инструмент для удалённого заработка злоумышленников.

Масштаб активности впечатляет. Всего за три дня — с 19 по 22 ноября 2025 года — ботнет разослал около 1,7 млрд команд для DDoS-атак. В этот же период один из управляющих доменов Kimwolf неожиданно взлетел в рейтинге топ-100 Cloudflare и на короткое время даже обогнал Google по количеству запросов.

Основные цели заражения — ТВ-боксы и смарт-ТВ популярных моделей, включая TV BOX, SuperBOX, X96Q, MX10, SmartTV и другие. Наибольшее число заражённых устройств зафиксировано в Бразилии, Индии, США, Аргентине, ЮАР и на Филиппинах. Каким именно способом вредонос попадает на устройства, пока до конца не ясно.

Интересно, что Kimwolf оказался тесно связан с другим известным ботнетом — AISURU, который в последние годы фигурировал в отчётах о рекордных DDoS-атаках. По данным XLab, оба ботнета распространялись одними и теми же скриптами и одновременно существовали на одних и тех же устройствах. Исследователи считают, что за ними стоит одна и та же группировка, а Kimwolf мог быть создан как «эволюция» AISURU — для обхода детектирования и блокировок.

Инфраструктуру Kimwolf уже несколько раз пытались гасить: его управляющие домены как минимум трижды отключали в декабре. В ответ операторы ботнета перешли к более стойким схемам — например, начали использовать Ethereum Name Service (ENS). В новых версиях вредонос получает IP-адрес управляющего сервера прямо из данных смарт-контракта в блокчейне, что сильно усложняет блокировку.

 

Любопытно и то, как ботнет используется на практике. Более 96% команд связаны не с атаками, а с прокси-сервисами. Злоумышленники фактически перепродают трафик заражённых устройств, выжимая максимум из их пропускной способности. Для этого применяется отдельный клиент на Rust и SDK для монетизации трафика.

RSS: Новости на портале Anti-Malware.ru