Первая российская консоль оказалась клоном китайской

Первая российская консоль оказалась клоном китайской

Первая российская консоль оказалась клоном китайской

На конференции ЦИПР был представлен прототип российской игровой консоли. Однако, по мнению экспертов, из отечественного в ней — лишь раскладка клавиатуры и операционная система. Более того, в библиотеке игр обнаружены нелицензионные версии.

Новинку изучили в «Известиях». Как отметил ИТ-эксперт Иван Калмыков, устройство внешне похоже на китайскую консоль Terrans Force Handle 5, которая активно продаётся на рынке.

Однако из-за отсутствия дискретной графики платформа не способна обеспечить высокий уровень графики в требовательных играх. Кроме того, она построена на платформе AMD, а не на отечественной компонентной базе, совместимость которой с популярными играми вызывает вопросы.

«Создание продукта без собственных технологий — это имитация импортозамещения, а не реальный шаг к технологическому суверенитету», — заявил Иван Калмыков.

«Это не прототип, а “комплект разработчика”. Он примерно на 30% состоит из наших наработок. Конструкторская документация — наша, операционная система — российская, и некоторые элементы мы адаптировали под себя. Наша цель — полноценное российское регистровое “железо”, которое официально будет отнесено к отечественной продукции», — возразил представитель компании-разработчика.

Разработчики также сообщили, что у них есть «дорожная карта» по созданию консоли на полностью отечественной элементной базе. Однако блогер и индустриальный эксперт Роман Дорогавцев назвал сроки реализации слишком растянутыми и призвал их ускорить, иначе преодолеть технологическое отставание в этом сегменте не удастся.

Журналист издания обнаружил в составе дистрибутива архив с нелицензионной копией одной из игр — репаком от известного в определённых кругах специалиста по снятию вендорских защит.

Эксперт телеграм-канала «Неискусственный интеллект» Илья Склюев назвал продемонстрированный на ЦИПР образец даже не прототипом, а лишь наброском. По его словам, ещё не определены ни операционная система, ни ключевые партнёры, ни элементная база. Вендор не исключает использования российского процессора, однако остаётся открытым вопрос — удастся ли довести проект до стадии серийного потребительского продукта, и если да, то когда.

По мнению большинства опрошенных изданием экспертов, ключевым остаётся вопрос использования отечественной элементной базы. Без этого говорить о полном импортозамещении невозможно.

Новый троян крадёт банковские данные и сам рассылает себя через WhatsApp

Исследователи из Elastic Security Labs обнаружили новый банковский троян TCLBanker. Он нацелен на 59 банковских, финтех- и криптовалютных платформ и распространяется через троянизированный MSI-установщик, замаскированный под Logitech AI Prompt Builder.

После заражения TCLBanker загружается в контексте легитимного приложения Logitech через стороннюю загрузку DLL. Такой подход помогает выглядеть менее подозрительно для защитных решений.

Троян также активно сопротивляется анализу. Он проверяет окружение, мешает запуску в песочницах и следит за появлением инструментов вроде IDA, Ghidra, x64dbg, dnSpy, Frida и ProcessHacker. Если замечает признаки анализа, вредоносная составляющая может не раскрыться.

Основной банковский модуль раз в секунду отслеживает адресную строку браузера через Windows UI Automation API. Если пользователь открывает сайт одной из целевых финансовых платформ, троян связывается с командным сервером и передаёт сведения о системе и жертве.

Дальше оператор получает довольно широкий набор возможностей: просмотр экрана в реальном времени, снятие скриншотов, кейлоггинг, перехват буфера обмена, выполнение команд, управление окнами, доступ к файловой системе и удалённое управление мышью и клавиатурой. Во время активной сессии троян может завершать процесс Диспетчера задач, чтобы пользователь не заметил происходящее.

Для кражи данных TCLBanker использует поддельные оверлеи. Он может показывать фейковые формы входа, ввод ПИН-кода, окна поддержки банка, экраны ожидания, имитацию Windows Update и другие элементы, которые маскируют действия злоумышленников.

Отдельно исследователи выделяют модуль самораспространения. TCLBanker ищет данные WhatsApp Web (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) в профилях Chromium, запускает скрытый экземпляр браузера и использует аккаунт жертвы для рассылки сообщений контактам.

 

Ещё один модуль работает через Microsoft Outlook. Вредоносная программа запускает Outlook, собирает контакты и адреса отправителей, а затем рассылает фишинговые письма уже с почты жертвы.

RSS: Новости на портале Anti-Malware.ru