Состоялась IX Партнерская конференция SafeLine

Состоялась IX Партнерская конференция SafeLine

16-17 марта 2011 года в Подмосковном отеле HELIOPARK Thalasso состоялась IX Партнерская конференция компании SafeLine (ГК «Информзащита»), которая объединила представителей более 80-ти компаний-партнеров из разных регионов России.



Второй день работы Партнерской конференции был посвящен компании «Код Безопасности», которая является одним из ключевых партнеров SafeLine в области информационной безопасности. Участникам мероприятия предстояло ознакомиться с новой партнерской программой «Кода Безопасности», о которой рассказала Инна Жогова, Директор по работе с партнерами компании «Код Безопасности», заслушать доклады менеджеров по продуктам, а также пройти обучающий мастер-класс по продажам, внедрению и поддержке продуктов компании.

Открыл серию докладов о программных продуктах «Кода Безопасности» Геннадий Кутьин с презентацией «SecretNet – СЗИ №1 на рынке сертифицированной защиты информации в России». Об АПКШ «Континент», одном из самых востребованных решений в области защиты корпоративных вычислительных сетей, рассказал Александр Немошкалов, менеджер по продукту компании «Код Безопасности». Живую дискуссию у участников конференции вызвала презентация Ивана Кадыкова, которая была посвящена одному из самых популярных СЗИ среди государственных заказчиков, ПАК «Соболь».

Вторая половина дня была посвящена ряду новых программных продуктов, которые компания анонсировала в начале прошлого года. Свои доклады представили Александр Фогельсон, который рассказал участникам конференции о продуктах TrustAccess и Honeypot Manager, Александр Лысенко с презентацией по продукту vGate, Иван Кадыков с темой «Учет ПО и оборудования в корпоративной инфраструктуре с помощью продукта «Код Безопасности: Инвентаризация», а также Геннадий Кутьин с докладом «Security Studio Endpoint Protection – комплексная защита персональных данных на конечных станциях».

Стоит отметить, что огромный интерес у партнеров SafeLine вызвал мастер-класс Александра Лысенко, ведущего эксперта по вопросам защиты информации компании «Код Безопасности». Участники конференции с особым вниманием слушали практические советы по внедрению и поддержке программных продуктов «Кода Безопасности» в различных отраслях бизнеса.

Завершился второй день работы Партнерской конференции традиционным фуршетом и награждением компаний-партнеров, которые показали наилучшие результаты по продажам ПАК «Соболь» в 2010 году. Памятными призами были награждены компании: SafeLine, Аквариус, РАМЭК-ВС, Информтехника и Коммуникации, ЗАО «ИВК», ЗАО РНТ, ФГУП ЦентрИнформ, Эврика, Астерос, SoftLine, ООО СКБ, Сюртель, Микротест, АйТи Информационные технологии, ЗАО «МВП «СВЕМЕЛ», ЦБИСервис, Калуга-Астрал, ООО Техцентр, Авитек-Сервис.

Своими впечатлениями о прошедшем мероприятии поделился Роман Ермолаев, коммерческий директор компании Код Безопасности. «Стоит отметить, что все свои продажи мы осуществляем исключительно через партнерскую сеть. Именно поэтому встречи с нашими партнерами, где мы можем лично, в неформальной обстановке, пообщаться с каждым из них, приобретают для нас огромное значение. В первую очередь, мы хотели поблагодарить партнеров за хорошую работу в прошлом году и наградить «лучших из лучших». Помимо этого, мы обсудили все те вопросы, которые накопились за год работы, подвели итоги и спланировали свою работу на текущий год. Я также очень рад, что смог лично познакомиться и пообщаться со многими партнерами из регионов».

«Мероприятие прошло на «отлично». Нам удалось пообщаться с коллегами, узнать много полезной и интересной информации о перспективах развития продуктов «Кода Безопасности», обменяться опытом и просто пообщаться в неформальной обстановке. Хочу отметить, что продукты «Кода Безопасности» пользуются большим спросом у заказчиков Softline, поэтому подобные ежегодные встречи просто необходимы для обеспечения высокого уровня технической компетенции и повышения качества обслуживания наших заказчиков», – рассказал Альберт Нурутдинов, менеджер по продуктам информационной безопасности компании Softline.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Шпионы Shedding Zmiy проникли в десятки российских организаций

По данным ГК «Солар», нацеленная на шпионаж APT-группа с условным именем Shedding Zmiy объявилась в России в 2022 году. На ее счету уже несколько десятков атак на госструктуры, промпредприятия, телеком-сети и другие объекты критической важности.

Обнаружив в ходе анализа бэкдор CobInt, эксперты предположили, что автор целевых атак — группировка Cobalt (это ее «фирменный» инструмент). Однако расследование показало, что это не так: взломщики не искали финансовой выгоды, они воровали данные с тем, чтобы использовать их в дальнейших атаках или слить в Telegram.

Обширный набор инструментов и техник позволяет Shedding Zmiy каждый раз менять тактику. Кибершпионы также подняли множество C2-серверов на территории России, воспользовавшись услугами облачных и хостинг-провайдеров, что помогает им обходить блокировки по GeoIP.

В атаках применяются и выложенные в паблик зловреды, и спецразработки под конкретные цели (загрузчики, бэкдоры, веб-шеллы). Для хранения вредоносного кода иногда используются взломанные серверы.

В арсенале Shedding Zmiy исследователи суммарно насчитали 35 инструментов разного назначения и 20 используемых уязвимостей — в основном хорошо известных, таких как Log4Shell, ProxyShell и PrintNightmare .

Один эксплойт оказался редким и замысловатым. Соответствующую уязвимость в ASP.NET (десериализация ненадежных данных в параметре VIEWSTATE) разработчики Microsoft пытались устранить еще десять лет назад, но затем оставили эту затею — в «Солар» полагают, из-за сложности использования лазейки.

«В процессе расследований мы нашли как знакомые по деятельности группы Cobalt вредоносные инструменты, так и не встречавшиеся ранее уникальные образцы ВПО, в частности, бэкдор Bulldog и загрузчик XDHijack, — отметил эксперт из команды Solar 4RAYS Антон Каргин. — Кроме того, группировка разработала целый фреймворк для эксплуатации уязвимости десериализации VIEWSTATE. Всё это говорит о высоком профессионализме злоумышленников и немалых ресурсах».

Участники Shedding Zmiy также активно используют элементы социальной инженерии. Так, в ходе одной из атак они создали в Telegram поддельный аккаунт ИБ-специалиста целевой компании и от его имени выманили у сотрудника учетные данные для доступа к внутренних хостам.

В другом случае злоумышленники сыграли на доверии между компаниями-партнерами (атака типа Trusted Relationship): взломав сеть телеком-провайдера, разослали от его имени десятки вредоносных писем в другие организации.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru