Group-IB и РНТ объявляют о партнерстве

Group-IB и РНТ объявляют о партнерстве

Group-IB и РНТ объявляют о партнерстве

Компании РНТ (Российские наукоемкие технологии) один из ведущих поставщиков решений для обеспечения информационной безопасности государственного сектора, и Group-IB, лидер российского рынка исследования киберугроз, подписали соглашение о намерении разработать принципиально новую технологическую платформу для детектирования, анализа и предотвращения компьютерных атак.

Решение будет предназначено для ведомственных и корпоративных центров Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА), а также службам информационной безопасности компаний и предприятий отраслей с критической информационной инфраструктурой (ФЗ №47571-7).

Эффективное выявление и предотвращение инцидентов будут обеспечивать три программно-аппаратных комплекса. Его сигнатуры, правила и настройки будет ежедневно обновляться с использованием актуальных сведений об активности проправительственных и частных киберпреступных группировок, киберподразделений террористических организаций и хактивистов.

В состав комплекса входит:

  1. Межсетевой экран, предотвращающий и блокирующий опасные сетевые взаимодействия с использованием индикаторов компрометации, адресов центров управления бот-сетями, подозрительных IP-адресах, доменах и других тактических сведениях об угрозах.
  2. Система детектирования вторжений, выявляющая активность вредоносного кода, удаленное подключение и другие сетевые аномалии.
  3. Система анализа поведения подозрительных объектов в безопасной среде, позволяющая предотвратить проникновение в сеть вредоносного кода в результате фишинговых рассылок, атак на браузер, атак с использованием уязвимостей «нулевого дня» и ранее неизвестного вредоносного ПО. 

Данное решение предназначено для сбора и фиксации широкого спектра сведений об инцидентах, необходимых для оперативного реагирования, для последующего анализа и корреляции внутри сегмента и передачи в главный центр ГосСОПКА.

«Передача индикаторов компрометации и иных сведений о ранее неизвестных угрозах позволит оперативно информировать о новых типах атак все отраслевые сегменты и обогащать силы и средства обнаружения ГосСОПКА. Исследование и корреляция этих данных позволит отслеживать эволюцию тактик и инструментов проправительственных хакерских группировок и технологически развитых киберпреступных групп. Таким образом, партнерство РНТ и Group-IB поможет сделать важный шаг от безопасности отдельных ведомств, предприятий и корпораций к безопасности государства», – сказал Андрей Новиков, генеральный директор АО «РНТ».

«Обладая одной из самых обширных баз знаний о киберпреступности, Group-IB уже на протяжении многих лет поддерживает государственные и частные организации в области предоставления данных Threat Intelligence, позволяя им быть на шаг впереди преступников и предпринимать эффективные превентивные меры, – комментирует Илья Сачков, генеральный директор и основатель Group-IB. – Сотрудничество с РНТ – это важный шаг на пути нашего развития. Он показывает потребность общества в том, что мы делаем, и зрелось наших технологий для работы на государственном уровне».

Комплексное решение дает удобные инструменты для работы сотрудников центра, значительно повышая их эффективность:

  • низкий уровень ложных срабатываний и предотвращение части инцидентов на уровне межсетевого экрана снижает время на обработку событий;
  • наглядное ранжирование событий помогает не пропустить критичный инцидент;
  • система обработки заявок (тикет-система) позволяет организовать централизованный обмен информацией об инциденте и координацию между участниками процесса реагирования.

Для повышения компетенций специалистов по обнаружению атак, установлению причин инцидентов и технических экспертов будут организованы специализированные образовательные курсы и тренинговые программы.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru