РЖД внедрит технологии на базе KasperskyOS и защиту контейнеров

РЖД внедрит технологии на базе KasperskyOS и защиту контейнеров

РЖД внедрит технологии на базе KasperskyOS и защиту контейнеров

«Лаборатория Касперского» и РЖД подписали соглашение о стратегическом сотрудничестве в сфере кибербезопасности. Документ был заключён на форуме «Цифровая транспортация 2025», подписи под ним поставили вице-президент компании Анна Кулашова и заместитель генерального директора ОАО «РЖД» Евгений Чаркин.

Сотрудничество предусматривает тестирование и внедрение технологий на базе операционной системы KasperskyOS, а также меры по защите контейнерных сред в ИТ-инфраструктуре РЖД.

KasperskyOS — собственная разработка компании. Это микроядерная система, где число строк кода в ядре минимизировано, а компоненты работают изолированно. Такая архитектура позволяет продолжать выполнение критических функций даже при сбое отдельных модулей.

Анна Кулашова отметила, что железнодорожная инфраструктура часто становится целью кибератак, которые со временем становятся всё более сложными:

«Чтобы противостоять им, нужны инновационные решения, способные отражать не только известные, но и новые угрозы. РЖД — наш давний партнёр, и мы уверены, что сотрудничество поможет компании укрепить систему защиты».

Евгений Чаркин добавил, что РЖД ежегодно отражает более 4 млн атак:

«Мы постоянно проверяем свою ИТ-инфраструктуру на прочность. Создать надёжную защиту можно только совместно с партнёрами, глубоко работающими в этой сфере».

Срочная проверка счёта в WhatsApp ведёт к заражению Android-смартфонов

Исследователи обнаружили новую вредоносную кампанию, нацеленную на пользователей Android. Злоумышленники рассылают через WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) APK-файл, который маскируется под приложение для банковской проверки. Жертве сообщают, что её банковский счёт могут заблокировать, если она срочно не установит приложение Banking KYC и не пройдёт проверку.

После установки программа показывает экран с требованием обновления и кнопкой Install Update, создавая впечатление обычного обязательного апдейта.

На деле это только первый этап атаки. Приложение работает как загрузчик: оно запрашивает создание VPN-подключения, затем просит разрешение на установку приложений из неизвестных источников и разворачивает скрытый второй APK. Новый компонент не появляется в списке приложений, но продолжает работать в фоне.

 

Вредоносная программа получает широкие возможности: может перехватывать СМС, включая одноразовые коды, читать журнал сообщений, отправлять СМС, совершать звонки, запускать USSD-команды и управляться через команды от операторов. Для связи с инфраструктурой используется Firebase Cloud Messaging, а украденные данные отправляются на удалённый сервер в зашифрованном виде.

Отдельно исследователи отмечают использование собственного VPN-сервиса. Он позволяет зловреду пропускать трафик устройства через контролируемый интерфейс, анализировать соединения и потенциально мешать работе защитных механизмов, включая облачные проверки безопасности.

Параллельно жертве показывают аккуратно оформленный фишинговый интерфейс, похожий на банковскую KYC-форму. В нём собирают номер телефона, дату рождения и полные данные банковской карты, включая срок действия, CVV и ПИН-код. В конце пользователю показывают сообщение о том, что проверка якобы выполняется и нужно подождать 24 часа.

RSS: Новости на портале Anti-Malware.ru