Lenovo и Смарт-Софт выпустили инновационное UTM-решение

Lenovo и Смарт-Софт выпустили инновационное UTM-решение

Lenovo и Смарт-Софт выпустили инновационное UTM-решение

Компании Lenovo и «Смарт-Софт» объявили о начале партнерства с целью создания линейки защищенных программно-аппаратных комплексов, включающих сервера Lenovo и UTM-решение Traffic Inspector Next Generation.

Партнёры создали простые, гибкие и высокопроизводительные решения, которые позволяют заказчикам получить гарантированно защищенное серверное оборудование с корректно работающим UTM-решением.

В линейке Lenovo представлен широкий модельный ряд серверов уже зарекомендовавших себя как надежные и отвечающие требованиям самых взыскательных клиентов. Traffic Inspector Next Generation – инновационный комплекс для обеспечения безопасности на платформе OPNsense под свободной лицензией BSD, выполняющее функции межсетевого экрана, IDS/IPS, VPN-сервера и веб-прокси. Совместное решение позволит предоставить клиентам обеих компаний оптимальный выбор надежных и защищенных серверов.

Программно-аппаратные комплексы Lenovo и «Смарт-Софт» уже прошли тестирование на совместимость и продемонстрировали высокую пропускную способность, корректность работы и высокую пропускную способность. Линейка созданных в рамках партнерства программно-аппаратных комплексов уже проходит сертификацию во ФСТЭК.

Задача, которую ставят перед собой компании в рамках партнерства – объединить опыт, чтобы создать простые, легко управляемые и масштабируемые решения для крупных государственных и коммерческих структур.

Партнерство Lenovo и «Смарт-Софт» основано на следующих принципах:

  • Компании-партнеры представили на рынке программно-аппаратные решения для крупных организаций и корпораций.
  • Цель сотрудничества – совместное продвижение решений с интегрированной UTM-системой.
  • Клиенты получают возможность приобретения оборудования одного из крупнейших мировых вендоров, защищенного российской системой комплексной безопасности.
  • Кроме того, Lenovo и «Смарт-Софт» намерены развивать сотрудничество и продолжить тестирование совместимости решений при расширении продуктовых линеек.

Александр Катаев, генеральный менеджер Lenovo в России, Lenovo: Создание линейки защищенных программно-аппаратных комплексов, несомненно, выгодно как для самой компании Lenovo, так и для её партнеров и заказчиков. В рамках партнерского соглашения с компанией «Смарт-Софт» мы смогли создать качественный и, самое главное, безопасный продукт, который максимально подойдет крупному бизнесу. В компании Lenovo уверены, что мы не остановимся на достигнутом, и в будущем представим расширенную линейку продуктов с совместно разработанными решениями.

Андрей Давидович, генеральный директор компании «Смарт-Софт»: «Компания «Смарт-Софт» стремится предложить своим клиентам максимально эффективные решения, способные полностью удовлетворить потребности любого бизнеса и госструктур. Поэтому сотрудничество с Lenovo, лидером в разработке серверов, является логичным шагом в нашей стратегии развития. Мы очень рады сотрудничеству с Lenovo, так как благодаря этому наше уникальное UTM-решение будет интегрировано в надежные и высокопроизводительные сервера». 

Компании Lenovo и «Смарт-Софт» объявили о начале партнерства с целью создания линейки защищенных программно-аппаратных комплексов, включающих сервера Lenovo и UTM-решение Traffic Inspector Next Generation." />

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru