InfoWatch ведет переговоры с ТГУ об открытии курса кибербезопасности

InfoWatch ведет переговоры с ТГУ об открытии курса кибербезопасности

InfoWatch ведет переговоры с ТГУ об открытии курса кибербезопасности

Компания InfoWatch ведет переговоры с Томским государственным университетом (ТГУ) об запуске в вузе магистерского курса по информационной безопасности, сообщила журналистам в пятницу президент группы компаний InfoWatch, соучредитель "Лаборатории Касперского" Наталья Касперская.

Как пояснила Касперская, InfoWatch в 2017 году открыла кафедру в институте электроники и математики в столичной Высшей школе экономики, которая занимается практическими аспектами информационной безопасности предприятий. Студенты кафедры получают практические знания по строительству моделей киберугроз, изучают их виды. Затем на конкретных программных инструментах они отрабатывают, как отражать такие атаки. Сейчас ведутся переговоры с ТГУ на реализацию похожего проекта, пишет riatomsk.ru.

"Это курс для магистров или старших курсов специалитета. Первый год мы ее делаем и, если программа будет успешной, мы будем ее распространять. И, я думаю, (она) будет в тех университетах, с которыми у нас плотное сотрудничество. ТГУ стоит одним из первых в списке", – сказала она на пресс-конференции в медиацентре РИА Томск.

Как в свою очередь отметил руководитель лаборатории наук о больших данных и проблемах общества ТГУ Михаил Мягков, "компания InfoWatch разработала хорошую  магистерскую программу по кибербезопасности – уникальную в России. Мы планируем протестировать ее в ТГУ".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В США оглашены обвинения по делу предполагаемого разработчика LockBit

В окружном суде штата Нью-Джерси огласили обвинения, выдвинутые против Ростислава Панева. Гражданину России и Израиля инкриминируют соучастие в разработке кодов LockBit и обеспечении работы сервиса на основе этого шифровальщика (RaaS).

Арест 51-летнего подозреваемого состоялся в августе этого года в Израиле. Вопрос о его экстрадиции в США пока не решен.

Согласно материалам дела, в период с 2019 года по февраль 2024-го Панев за плату помогал стоящей за LockBit ОПГ совершенствовать RaaS-зловреда, который применялся против тысяч организаций в 120 странах и принес вымогателям не менее $500 млн в виде выкупа за возврат зашифрованных данных.

В ходе обыска на компьютере задержанного были обнаружены учетки администратора репозитория кода, размещенного в даркнете. Как оказалось, в нем хранились исходники билдера LockBit разных версий.

Там же были обнаружены ключи доступа к панели управления шифровальщиком и исходные коды инструмента StealBit, предоставляемого подписчикам RaaS для вывода украденных данных.

По имеющимся свидетельствам, за свои услуги Панев ежемесячно получал примерно $10 тыс. в криптовалюте. За 20 месяцев главный админ LockBit-сервиса Дмитрий Хорошев суммарно перевел ему более $230 тысяч.

В ходе допросов арестованный признал, что оказывал содействие группировке LockBit в качестве программиста, разработчика и консультанта, а также что получал плату за услуги в криптовалюте. В частности, им были созданы коды для нейтрализации антивирусов, развертывания зловреда в корпоративных сетях и вывода на печать записки с требованием выкупа.

Арест Панева был проведен по итогам совместного расследования ФБР и партнеров из 11 стран. Перед этим международной правоохране удалось обезвредить часть инфраструктуры LockBit — взять под контроль серверы, заблокировать сайты.

В Нью-Джерси в настоящее время открыто семь дел в связи с распространением продуктивного шифровальщика. Кроме Панева и Хорошева, обвинения выдвинуты против предполагаемых подписчиков RaaS Михаила Васильева и Руслана Астамирова; оба уже сознались в совершении преступлений и ждут приговора.

Параллельно с операцией по ликвидации инфраструктуры LockBit в том же штате были оглашены обвинения, выдвинутые против Артура Сунгатова и Ивана Кондратьева, использующего ник Bassterlord. Им тоже инкриминируют проведение атак с использованием шифровальщика; оба фигуранта пока не пойманы.

США также очень надеются заполучить и призвать к ответу Михаила Матвеева, известного как Boriselcin и Wazawaka. По данным ФБР, россиянин использовал в атаках не только LockBit, но и других шифровальщиков, однако американцам придется встать в очередь: недавно стало известно, что Матвеева будут судить на родине за создание аналогичного вредоноса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru