В России появился первый самостоятельный аналог Grafana — Графиня

В России появился первый самостоятельный аналог Grafana — Графиня

В России появился первый самостоятельный аналог Grafana — Графиня

Компания «Лаборатория Числитель» разработала отечественную альтернативу платформе Grafana — систему визуализации и мониторинга под названием «Графиня». Это первый на российском рынке самостоятельный аналог популярной платформы, при этом решение не является форком и написано с нуля. Новинка стала частью системы «Пульт» от того же вендора.

Grafana давно используется в российских компаниях для создания дашбордов и визуализации данных, особенно в задачах мониторинга. Grafana всё ещё остаётся одной из самых трудно заменяемых платформ.

Разработчики «Числителя» решили закрыть этот пробел, создав собственный портал, совместимый с привычным подходом к работе, но лишённый многих проблем, вроде нестабильности после обновлений.

В версии 1.0 есть три основных модуля:

  • «Витрины данных» — основной инструмент для создания и просмотра дашбордов с виджетами разных типов: графики, таблицы, индикаторы, «проблемы» и «модель здоровья»;
  • «Источники данных» — поддерживаются «Пульт», Zabbix, VictoriaMetrics, Prometheus, PostgreSQL и даже CSV-файлы;
  • «Администрирование» — система ролей и организаций с разграничением прав: от наблюдателей до администраторов.

Есть поддержка светлой и тёмной темы, а также двух языков — русского и английского.

Разработчики обещают, что «Графиня» не остановится на повторении функциональности Grafana. Уже в планах — модуль «Сервисно-ресурная модель», который позволит отображать сервисы в виде дерева и быстрее находить источник проблем.

Этот и другие новые модули должны усилить связку «Графиня» + «Пульт» и сделать систему более гибкой в управлении ИТ-инфраструктурой.

Таким образом, «Графиня» может стать одной из первых полноценных российских альтернатив Grafana, способной закрыть потребности бизнеса в визуализации данных без зависимости от зарубежных решений.

Vortex Werewolf атакует ОПК через фейковые документы в Telegram

Специалисты BI.ZONE Threat Intelligence рассказали о серии целевых атак группировки Vortex Werewolf, зафиксированных в декабре 2025 — январе 2026 года. Под удар попали оборонно-промышленные предприятия и органы государственного управления. И начиналось всё максимально буднично — с сообщения в Telegram и «важных рабочих документов».

Атакующие рассылали жертвам ссылки, которые выглядели как обычное файловое хранилище Telegram.

Формулировки были правдоподобными: срочно, по работе, нужно ознакомиться. Но за внешне безобидной ссылкой скрывался многоходовый сценарий — с угоном телеграм-аккаунта и установкой зловреда на Windows-устройство.

По данным исследователей, чаще всего ссылку отправляли напрямую в Telegram, хотя не исключено, что в ряде случаев использовалась и электронная почта. После перехода по ссылке пользователь попадал на поддельный процесс «восстановления доступа» к аккаунту.

Его просили ввести код, полученный на другом устройстве, а при включённой двухфакторной аутентификации — ещё и облачный пароль. Всё это якобы было нужно, чтобы документ «открылся полностью».

На самом деле таким образом злоумышленники получали полный доступ к активной сессии Telegram: перепискам, контактам и сохранённым данным. Как поясняет руководитель BI.ZONE Threat Intelligence Олег Скулкин, угон аккаунтов даёт атакующим сразу несколько преимуществ.

Во-первых, контакты жертвы можно использовать для дальнейшего фишинга — причём уже от имени реального человека, что резко повышает доверие. Во-вторых, многие пользователи хранят в «Избранном» документы, ссылки на рабочие ресурсы и даже логины с паролями. Для шпионской группировки это настоящая находка.

Но на этом атака не заканчивалась. После ввода кодов на устройство жертвы загружался ZIP-архив. Внутри — файл, замаскированный под PDF-документ, и скрытая папка с ещё одним архивом, набитым служебными файлами. Открывая «документ», пользователь запускал вредоносный скрипт, который в итоге предоставлял атакующим удалённый доступ к системе.

Для скрытого управления заражённым устройством злоумышленники устанавливали OpenSSH и Tor. Первый — легитимный инструмент для безопасного удалённого подключения — использовался для связи с командным сервером, а весь трафик прогонялся через Tor, чтобы замаскировать соединение.

Основная цель Vortex Werewolf — шпионаж. Группировка активна как минимум с декабря 2024 года. Незадолго до атак на российские организации аналитики Cyble и Secrite обнаружили похожую кампанию, нацеленную на предприятия ОПК и госструктуры в Беларуси.

На этом фоне эксперты BI.ZONE отмечают и более широкий тренд: ранее специалисты BI.ZONE Digital Risk Protection зафиксировали резкий рост числа мошеннических доменов, созданных специально для угона аккаунтов Telegram. Фишинг по-прежнему остаётся главным вектором атак — и всё чаще он переезжает в мессенджеры.

RSS: Новости на портале Anti-Malware.ru