Positive Technologies расследует целевые атаки в SOC компании ICL

Positive Technologies расследует целевые атаки в SOC компании ICL

Positive Technologies расследует целевые атаки в SOC компании ICL

Компании Positive Technologies и «ICL Системные технологии» заключили соглашение о сотрудничестве, в рамках которого экспертный центр безопасности компании Positive Technologies (PT Expert Security Center) будет оказывать центру мониторинга и реагирования на компьютерные инциденты (SOC) компании «ICL Системные технологии» помощь в расследовании целенаправленных атак и выявлении актуальных угроз. Опыт специалистов Positive Technologies поможет существенно повысить уровень защищенности клиентов центра.

Компания «ICL Системные технологии» открыла центр мониторинга и реагирования на компьютерные инциденты в Иннополисе (Республика Татарстан) в начале 2017 года. Подразделение оказывает комплексные услуги в области защиты информации по модели «информационная безопасность как сервис» (security as a service) — круглосуточный удаленный мониторинг событий безопасности, информирование об актуальных угрозах, выявление возможных кибератак, помощь в проведении расследований и другие услуги.

«SOC компании "ICL Системные технологии" построен на базе передовых процессов и технологий. Компания имеет 20-летний опыт реализации проектов по обеспечению ИБ в организациях различных отраслей и сотрудничает с ведущими российскими и зарубежными производителями средств защиты информации и мониторинга ИБ. При наличии технических или финансовых ограничений привлечение внешнего SOC может стать хорошим решением, поскольку предприятие гарантированно получает высокий уровень сервиса за заданное время», — отметил Айдар Гузаиров, генеральный директор «ICL Системные технологии».

В рамках сотрудничества «ICL Системные технологии» сможет привлекать специалистов экспертного центра безопасности Positive Technologies к расследованиям и анализу инцидентов, реагированию на кибератаки, а также к задачам по контролю сетевого периметра (advanced border control).

«Угрозы информационной безопасности касаются сегодня практически любого бизнеса и всех без исключения государственных организаций. Только за прошлый год количество компаний, которые стали жертвами целевых атак, увеличилось в два раза, — говорит Максим Филиппов, директор по развитию бизнеса Positive Technologies в России. — Мы уже имеем опыт совместных проектов с "ICL Системные технологии" в Татарстане, где темпы роста цифровизации одни из самых высоких в России, связанные с киберпреступлениями риски являются крайне чувствительными. Надеемся, что знания наших специалистов помогут клиентам SOC компании "ICL Системные технологии" своевременно обнаружить вредоносную активность и предотвратить серьезные последствия».

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru